Conditional Access ist eine Methode zur Kontrolle der Zugriffe von Usern auf Anwendungen und Daten. Die Zugriffsberechtigungen lassen sich über zuvor definierte Bedingungen feingranular steuern und sind abhängig von verschiedenen Kontextsignalen wie Standort, IP-Adresse, Endgerät, Betriebssystem oder Uhrzeit.
Conditional Access ist eine Methode zur Zugriffskontrolle mit bedingtem Zugriff der User auf Anwendungen und Daten.
Ins Deutsche übersetzt bedeutet Conditional Access bedingter Zugriff. Bei Conditional Access, abgekürzt CA, handelt es sich um eine Zugriffskontrollmethode. Manchmal wird alternativ auch der Begriff Contextual Access (kontextueller Zugriff) verwendet. Conditional Access ermöglicht die Kontrolle und Steuerung des Zugriffs von Usern oder Clients auf Anwendungen, Services oder Daten abhängig von verschiedenen Kontextsignalen und zuvor definierten Bedingungen. Nur wenn die Signale bestimmte Bedingungen erfüllen, wird der Zugriff auf die angefragten Ressourcen gewährt. Dadurch sind die Zugriffsberechtigungen der User oder Clients nicht nur von einer erfolgreichen Anmeldung und Authentifizierung, sondern auch von anderen Kriterien wie der Gruppenzugehörigkeit des Users, dem Standort, der IP-Adresse, dem verwendeten Endgerät, dem Betriebssystem oder der Uhrzeit und bestimmten Kombinationen dieser Kriterien abhängig. Beispielsweise lassen sich die Bedingungen so einstellen, dass ein Anwender nur Zugriff auf bestimmte Daten erhält, wenn er sich per Multi-Faktor-Authentifizierung authentifiziert hat, eine IP-Adresse aus dem internen Netz nutzt und ein bestimmtes Endgerät mit einem bestimmten Betriebssystem und Webbrowser verwendet. Sind diese Bedingungen nicht erfüllt, verweigert das Conditional-Access-System den Zugriff auf die Daten.
Ein Conditional-Access-System gestattet eine feingranulare Vergabe und Kontrolle von Zugriffsberechtigungen unter Berücksichtigung des Kontexts, in dem der Zugriff auf Unternehmensressourcen angefordert wird, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Unternehmen erhalten eine bessere Kontrolle darüber, wer Zugriff auf welche Daten, Anwendungen oder Services bekommt. Das sorgt für ein grundsätzlich höheres Sicherheitsniveau.
Conditional Access - ein Baustein zur Umsetzung des Zero-Trust-Konzepts und des Least-Privilege-Prinzips
Conditional Access lässt sich als ein Baustein zur Umsetzung des Zero-Trust-Konzepts und zur Durchsetzung des Least-Privilege-Prinzips nutzen. Das Zero-Trust-Konzept basiert auf dem Grundsatz, zunächst jedem zu misstrauen und ihn als potenziellen Angreifer zu betrachten. Zugriffe werden nicht pauschal auf Netzwerkebene, sondern spezifisch auf User-, Geräte- und Anwendungsebene gemäß den zuvor definierten Richtlinien freigeschaltet. Das Prinzip der geringsten Rechte besagt, dass User oder Clients nur genau die Zugriffsrechte auf Ressourcen erhalten, die sie für die Erledigung ihrer Aufgaben unbedingt benötigen. Per Conditional Access lässt sich festlegen und steuern, unter welchen Bedingungen und unter Einbeziehung welcher Kriterien einem User oder Client vertraut werden kann. Der bedingte Zugriff vereinfacht zudem die Einschränkung des Zugriffs auf Daten oder Anwendungen gemäß dem Prinzip der geringsten Rechte. Zunächst haben User oder Clients minimale Berechtigungen. Erst durch die Prüfung weiterer Kriterien und Bedingungen werden zusätzliche Zugriffsrechte erteilt.
Die prinzipielle Funktionsweise der Zugriffskontrollmethode Conditional Access
Etwas vereinfacht dargestellt funktioniert die Zugriffskontrollmethode Conditional Access folgendermaßen: Möchte ein Client oder ein User auf eine Ressource zugreifen, wird diese Anforderung an das Conditional-Access-System weitergeleitet. Das CA-System erhält Informationen über das Benutzerkonto, das den Zugriff anfragt, und den Namen der aufgerufenen Ressource. Darüber hinaus werden Informationen über den weiteren Kontext der Anfrage mitgeteilt. Diese weiteren Informationen werden manchmal auch als Signale bezeichnet. Typische Signale sind zum Beispiel:
Authentifizierungsmethode des Users oder Clients
Gerätetyp
Betriebssystem
anfragende Anwendung, zum Beispiel ein Webbrowser
Softwarestand des Betriebssystems oder der Anwendung
aktueller Virenschutz
IP-Adresse
Lokation
Gruppenzugehörigkeit oder Rolle
Zeit und Datum
Anhand dieser Signale und zuvor aufgestellter Zugriffsrichtlinien (Policies) mit den entsprechenden Bedingungen prüft das CA-System, ob der Zugriff gestattet wird. Richtlinien können unter anderem aus einfachen Wenn-Dann-Anweisungen mit logischen Operatoren bestehen. Eine Anweisung könnte beispielsweise folgendermaßen aussehen:
Ist die Bedingung eins (Verwendung des Betriebssystems x) und die Bedingung zwei (Anfrage kommt von einer internen IP-Adresse) erfüllt, dann gestatte dem Anwender den Zugriff auf die Ressource y.
In den Richtlinien lassen sich beliebig viele Bedingungen mit logischen Operatoren wie UND, ODER und NICHT auf unterschiedliche Art und Weise miteinander verknüpfen. Mögliche Ergebnisse der Prüfung der Richtlinien können die Gewährung des Zugriffs, die Ablehnung des Zugriffs oder die Aufforderung zu weiteren Aktionen zur Erfüllung zusätzlicher Anforderungen, zum Beispiel die Durchführung einer Multi-Faktor-Authentifizierung mit einem weiteren Faktor, sein. Die Zugriffskontrolle erfolgt über das Conditional-Access-System und mithilfe der zuvor aufgestellten Zugriffsrichtlinien vollständig automatisiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch Microsoft kennt das Konzept des Conditional Access als Zugriffskontrollmethode und hat diese Methode in eigene Produkte integriert. So ist Conditional Access ein nativer Bestandteil von Microsoft Entra ID, dem cloudbasierten Identitäts- und Zugriffsverwaltungsdienst. Microsoft Entra ID wurde ursprünglich als Azure Active Directory bezeichnet. Entra ID fungiert als zentrale Authentifizierungs- und Zugriffsverwaltungslösung in Microsoft Azure und für unterschiedliche Cloud-Dienste wie Microsoft 365 oder Microsoft Dynamics 365. Als IDP (Identity Provider) interpretiert Entra ID bestimmte Signale, die während des Anmeldevorgangs übertragen werden. Neben den Standard-Microsoft-Applikationen lassen sich auch eigene Anwendungen integrieren.
Mit Entra ID kann der Zugriff auf die verschiedenen Ressourcen in Form von auf diversen Signalen basierenden Bedingungen kontrolliert und verwaltet werden. Conditional Access Policies legen fest, unter welchen Bedingungen und auf welche Weise Benutzer und Geräte auf die jeweiligen Ressourcen zugreifen dürfen. Das Microsoft-Conditional-Access-System wertet für den bedingten Zugriff Signale wie Zugehörigkeit zu Gruppen, Netzwerk (IP-Adressbereiche oder geografische Region), Anwendungen, Gerät, Gerätezustand oder Risiko aus. Anhand dieser Signale und der definierten Richtlinien wird entschieden, ob der Zugriff zugelassen oder blockiert wird, eine Multi-Faktor-Authentifizierung durchzuführen ist, eine Passwortänderung erzwungen wird oder vor dem Zugriff auf Cloud-Anwendungen zunächst eine Unternehmensrichtlinie zu den Nutzungsbedingungen akzeptiert werden muss.