Discretionary Access Control ist ein benutzerbestimmbares Zugriffsmodell für IT-Systeme. Der Objekteigentümer bestimmt die Zugriffsrechte für die Benutzer. Die Berechtigungen sind an die Identität des Benutzers gebunden. Ein alternatives Zugriffskontrollmodell ist Mandatory Access Control (MAC).
Discretionary Access Control ist ein benutzerbestimmbares Zugriffsmodell für IT-Systeme.
DAC ist das Akronym für Discretionary Access Control. Die deutsche Übersetzung lautet diskretionäre oder benutzerbestimmbare Zugriffskontrolle. Bei DAC handelt es sich um ein Zugriffskontrollmodell für IT-Systeme, das beispielsweise für den Zugriff auf Dateien zum Einsatz kommen kann. Das Modell legt fest, welche Operationen wie Lesen, Schreiben oder Ausführen ein Benutzer an einer Ressource oder einem Datenobjekt wie einer Datei oder einem Verzeichnis ausführen darf oder nicht. Die Berechtigungen sind an die Identität des Benutzers gebunden. Die Identifizierung eines Benutzers findet über die Authentifizierung, beispielsweise mit Benutzername und Kennwort oder anderen Verfahren, statt.
Zugriffsrechte auf Datenobjekte werden immer pro Benutzer festgelegt. Der Eigentümer eines Datenobjekts bestimmt, welche Berechtigungen anderer Nutzer an diesem Objekt haben. Er kann Berechtigungen erteilen und entziehen oder das Eigentum an einem Objekt auf andere Benutzer übertragen. Der Eigentümer hat die Kontrolle über seine Datenobjekte. Es liegt in seinem Ermessen, wem er welche Berechtigungen erteilt. Daher auch der Begriff „discretionary“, der im Deutschen „im Ermessen stehend“ oder „im Ermessensspielraum“ bedeutet. DAC wird von verschiedenen Betriebssystemen verwendet und sorgt dort für die Durchsetzung der Sicherheitsrichtlinien für Dateiaktionen und den Schutz von Daten vor unbefugtem Zugriff.
Prinzipielle Funktionsweise von Discretionary Access Control
Für das Verständnis der prinzipiellen Funktionsweise von Discretionary Access Control ist die Bedeutung der beiden Begriffe Subjekt und Objekt wichtig. Bei Objekten handelt es sich um Systemressourcen (beispielsweise einen Service) oder Daten (beispielsweise eine Datei). Subjekte sind Akteure wie Benutzer, Anwendungen oder Prozesse, die auf Objekte zugreifen und Aktionen mit ihnen ausführen möchten. Der Zugriff auf Objekte oder Aktionen mit ihnen sind per DAC geschützt.
Um Zugriff auf ein Objekt zu erhalten, muss ein Subjekt zunächst identifiziert werden. Zur Feststellung der Identität stellt das Subjekt entsprechende Authentisierungsinformationen bereit. Anhand der festgestellten Identität des Subjekts, entscheidet das System, ob ein angeforderter Zugriff auf ein Objekt oder eine Aktion mit ihm ausgeführt werden darf. Die entsprechenden Berechtigungen wurden zuvor vom Eigentümer des Objekts festgelegt. Eigentümer kann beispielsweise das Subjekt sein, das ein Objekt initial erstellt hat. Der Eigentümer erteilt einem Subjekt Berechtigungen an einem Objekt. Subjekte können ihre Rechte an andere weitergeben. Dadurch ist es möglich, das Eigentum an einem Objekt vollständig an ein anderes Subjekt zu übertragen.
Alle Berechtigungen im Zugriffskontrollmodell lassen sich somit als Beziehungen zwischen Subjekt, Objekt und Recht darstellen. Hat ein Subjekt keine Rechte an einem Objekt, sieht es keine Objekteigenschaften. Mehrere unberechtigte Zugriffsversuche erzwingen eine neue Authentifizierung oder schränken den Zugriff eines Benutzers weiter ein.
Abgrenzung zu Mandatory Access Control (MAC) und weiteren Modellen der Zugriffskontrolle
DAC ist nur eines von mehreren möglichen Zugriffskontrollmodellen für IT-Systeme. Eines der weiteren Modelle ist Mandatory Access Control, abgekürzt MAC. Es wird auch als obligatorische Zugriffskontrolle bezeichnet. Bei Mandatory Access Control bestimmen nicht wie bei DAC der Eigentümer eines Objekts und die Identität des Benutzers die Zugriffsrechte, sondern die Berechtigungen werden von einer zentralen Instanz, zum Beispiel einem Administrator, anhand von Regeln und Informationen über die Akteure festgelegt und durchgesetzt. Benutzer selbst haben keine Möglichkeit, anderen Benutzern Berechtigungen an ihren Objekten zu erteilen oder weiterzugeben. Mandatory Access Control bietet ein hohes Sicherheitsniveau und kommt in Umgebungen und Anwendungen mit hohen Anforderungen an den Schutz von Systemressourcen und Daten zum Einsatz. Die zentrale Verwaltung der Berechtigungen ist allerdings aufwendig und wenig flexibel.
Ein ebenfalls oft verwendetes Zugriffskontrollmodell ist Role Based Access Control (RBAC). RBAC zentralisiert und flexibilisiert das Erteilen von Berechtigungen, indem den Benutzern bestimmte Rollen zugewiesen werden. Das Modell kann als eine Art Erweiterung von DAC betrachtet werden. Die Berechtigungen an Ressourcen werden nicht auf Basis einer individuellen Identität, sondern der dem Benutzer zugewiesenen Rolle erteilt. Jede Rolle umfasst bestimmte Berechtigungen an Objekten. Diese Berechtigungen und die Einteilung der Benutzer in die verschiedenen Rollen gemäß dem Rollenmodell werden im Vorfeld zentral festgelegt und konfiguriert. Durch dieses rollenbasierte Konzept lassen sich konsistente Berechtigungsrichtlinien durchsetzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zu den weiteren Zugriffskontrollmodellen zählt Attribute-Based Access Control (ABAC). Die attributbasierte Zugriffskontrolle versieht Benutzer und Objekte mit Attributen, anhand derer eine Policy Engine dynamisch entscheidet, ob Zugriffe auf Ressourcen gestattet oder abgewiesen werden. ABAC ermöglicht eine sehr granulare Zugriffskontrolle, ist aber aufwendig in der Implementierung.
Typische Anwendungsbereiche von Discretionary Access Control
Discretionary Access Control kann in Betriebs- und Dateisystemen zum Einsatz kommen. So lassen sich mit einer entsprechenden DAC-Implementierung und einer Discretionary Access Control List (DACL) Berechtigungen per DAC erteilen und durchsetzen.
Auch das Erteilen von Berechtigungen für Apps an bestimmten Smartphonefunktionen folgt dem Prinzip der benutzerbestimmbaren Zugriffskontrolle. Der Eigentümer des Smartphones entscheidet, welche App auf welche Funktionen (zum Beispiel Ortsbestimmung) oder Ressourcen (zum Beispiel Kontakte) des Smartphones zugreifen darf.
Weitere Anwendungsbereiche von Discretionary Access Control sind das Management der Berechtigungen von Mitgliedern in Gruppen sozialer Netzwerke oder die Zugriffskontrolle auf Ressourcen von Kollaborationsplattformen.
Vorteile von DAC
Die Zugriffskontrolle per Discretionary Access Control bietet zahlreiche Vorteile. Sie ist sehr flexibel und erlaubt den Eigentümern von Objekten eine selbstbestimmte Erteilung von Berechtigungen an andere Benutzer. Es muss keine zentrale Instanz zur Erteilung von Rechten hinzugezogen werden. Freigaben können delegiert werden. Zudem ist DAC einfach und schnell zu implementieren und gilt als benutzerfreundlich und intuitiv anwendbar.
Nachteile und Herausforderungen von Discretionary Access Control
Als Nachteile und Herausforderungen von DAC lassen sich aufführen:
eigenständige Vergabe von Berechtigungen durch die Benutzer ist schwierig zu überwachen und kann zu überprivilegierten Nutzern führen
keine zentralisierte Pflege, Verwaltung und Durchsetzung von Berechtigungen
niedrigeres Sicherheits- und Datenschutzniveau als andere Modelle wie Mandatory Access Control
Berechtigungen sind vollständig von der Identität eines Benutzers abhängig