Definifion Account

Was ist ein Account?

| Autor / Redakteur: Tutanch / Peter Schmitz

Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen.
Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen. (Bild: gemeinfrei)

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz.

Der englische Begriff Account bedeutet im Deutschen Benutzer- oder Nutzerkonto. Ein Account erlaubt den Zugriff auf ein zugangsbeschränktes IT-System oder einen IT-Service und dessen Nutzung. Um sich am System anzumelden, ist eine Authentifizierung des Benutzers notwendig. Häufig erfolgt die Authentifizierung per Benutzernamen und Passwort. Auch andere Methoden sind möglich. Das IT-System speichert im Account Daten des Nutzers, auf die dieser nach der Anmeldung wieder zugreifen kann, ohne sie erneut eingeben zu müssen. Die Nutzerprofile eines Accounts können beispielsweise persönliche Daten, Rechte, Einstellungen oder Aktivitäten enthalten. Ein weiterer wichtiger Zweck des Accounts neben der Speicherung von Benutzerdaten ist es, dem User bestimmte Rechte zuzuordnen. Accounts kommen für Onlinedienste, Anwendungen oder Betriebssysteme zum Einsatz.

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

Studie zum Risiko von Benutzerrechten

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

08.02.18 - Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten. Das zeigen neueste Erkenntnisse des Sicherheitssoftware-Anbieters Avecto. lesen

Identifikation und Authentifizierung des Benutzers eines Accounts

Häufigstes Verfahren zur Authentifizierung des Benutzers eines Accounts ist die Anmeldung per Benutzername und Passwort. In der Regel bestehen Vorgaben hinsichtlich Länge, Groß-/Kleinschreibung und Zeichenzusammensetzung des Benutzernamens und des Passworts. Bei vielen Onlineservices wird die E-Mail-Adresse des Anwenders als Benutzername verwendet. Meldet sich der Benutzer über eine Onlineverbindung an, muss er darauf achten, dass die Verbindung verschlüsselt ist. Unverschlüsselte Verbindungen gestatten es potenziellen Angreifern, den Benutzernamen und das Passwort mitzulesen und für eigene Zwecke zu missbrauchen. Sicherheitsexperten empfehlen zudem für verschiedene Accounts nicht identische, sondern unterschiedliche Anmeldedaten zu verwenden.

Sicherer als die Anmeldung per Benutzernamen und Passwort sind sogenannte Mehr-Faktor-Authentifizierungsverfahren. Sie erfordern neben Benutzernamen und Passwort ein oder mehrere weitere Faktoren zur Anmeldung. Dies können beispielsweise an eine bestimmte Mobilfunknummer versendete oder mit einem Hardware-Token generierte Einmal-Kennungen sein.

Besondere Benutzer-Accounts

Betriebssysteme, Anwendungen oder Online-Services kennen in einigen Fällen bestimmte Standard-Accounts. Dies sind beispielsweise Administrator- oder Root-Accounts auf Windows- oder Linux-Rechnern, die sämtliche Rechte am System besitzen. Gast- oder Guest-Accounts sind mit minimalen Rechten ausgestattet und erlauben meist nur lesenden Zugriff auf wenige Ressourcen. FTP-Server kennen den Anonymous-Account. FTP-User können sich mit ihm ohne spezielle Kennung und Passwort an einem FTP-Server anmelden und freigegebene Dateien herunterladen.

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

31.07.18 - Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Accounts im Internet

Im Internet kommen Accounts für Anwendungen wie das Senden und Empfangen von E-Mails, soziale Netzwerke wie Twitter oder Facebook, Onlineshops, Onlinegaming, Foren, Cloud-Dienstleistungen oder das Onlinebanking zum Einsatz. Der Account repräsentiert die Online-Identität eines Benutzers. Reale Anwender können mit mehreren Online-Identitäten arbeiten. In einigen Fällen ist ein einzelner Account mit einer Vielzahl verschiedener Onlineservices verknüpft. Ein Beispiel hierfür ist der Google-Account. Nach der Anmeldung gestattet er die Nutzung von Google-Services wie E-Mails, Kalender, Office-Anwendungen, personalisiertes YouTube, Online-Speicherplatz und vieles mehr.

Die Rolle des Accounts bei Betriebssystemen

Über seinen Account bekommt der Anwender Rechte an der Nutzung des Betriebssystems zugewiesen. Betriebssysteme wie Windows, Linux oder macOS erfordern beim Starten die Anmeldung mit bestimmten Benutzerdaten. Abhängig von den zuvor definierten Eigenschaften bekommt der Benutzer Zugriffsrechte auf Dateien, Services, Einstellungen oder Hardwarekomponenten. Die Arbeitsplatzumgebung (Desktop) wird benutzerabhängig gespeichert und steht dem Anwender nach der Anmeldung in gewohnter Form zur Verfügung. Mehrere Anwender können an einem Rechner mit unterschiedlichen Accounts arbeiten. Nutzer mit einem Administrator- oder Root-Account haben alle Rechte am System und dürfen andere Accounts anlegen oder verwalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Security by Design Principles des OWASP

Sichere Software in 10 Schritten

Security by Design Principles des OWASP

Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst. lesen

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

Schutz vor Cyberkriminalität

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

„1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität geworden. lesen

Auch Office 365 braucht zusätzliche Sicherheit

Security für MS Office 365

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler und produktiver. Um Datenverlusten vorzubeugen und mit der DSGVO konform zu gehen, reichen die integrierten Security-Features aber nicht aus. lesen

Bundeskartellamt maßregelt Facebook

Diskussion um Datenverknüpfung, DSGVO und Marktmacht

Bundeskartellamt maßregelt Facebook

Das Bundeskartellamt untersagt Facebook, Nutzerdaten ungefragt aus verschiedenen Quellen zusammenzuführen. Das soziale Netzwerk protestiert gegen die Entscheidung und zweifelt an der Fachkenntnis der Behörde. Die bekommt derweil Rückendeckung vom Bundesdatenschutzbeauftragten. lesen

Cryptowährungen im Fadenkreuz

51-Prozent-Attacke, gehackte Börse, manipulierte Wallets

Cryptowährungen im Fadenkreuz

Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen. lesen

Die Aufarbeitung läuft

Hackerangriff

Die Aufarbeitung läuft

Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX. lesen

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Aktuelle Entwicklungen zur DSGVO im Januar

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässi­gen und koordinierten Datenschutz voraus. Genau darum geht es in der DSGVO. lesen

Alternative zum Login via Facebook, Google und Co.

Digitale Identitäten sicher verwalten

Alternative zum Login via Facebook, Google und Co.

Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“ jetzt eine dezentrale und freie Alternative zu diesen Identitätsprovidern zur Verfügung. lesen

Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45745314 / Definitionen)