Definifion Account

Was ist ein Account?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen.
Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen. (Bild: gemeinfrei)

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz.

Der englische Begriff Account bedeutet im Deutschen Benutzer- oder Nutzerkonto. Ein Account erlaubt den Zugriff auf ein zugangsbeschränktes IT-System oder einen IT-Service und dessen Nutzung. Um sich am System anzumelden, ist eine Authentifizierung des Benutzers notwendig. Häufig erfolgt die Authentifizierung per Benutzernamen und Passwort. Auch andere Methoden sind möglich. Das IT-System speichert im Account Daten des Nutzers, auf die dieser nach der Anmeldung wieder zugreifen kann, ohne sie erneut eingeben zu müssen. Die Nutzerprofile eines Accounts können beispielsweise persönliche Daten, Rechte, Einstellungen oder Aktivitäten enthalten. Ein weiterer wichtiger Zweck des Accounts neben der Speicherung von Benutzerdaten ist es, dem User bestimmte Rechte zuzuordnen. Accounts kommen für Onlinedienste, Anwendungen oder Betriebssysteme zum Einsatz.

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

Studie zum Risiko von Benutzerrechten

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

08.02.18 - Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten. Das zeigen neueste Erkenntnisse des Sicherheitssoftware-Anbieters Avecto. lesen

Identifikation und Authentifizierung des Benutzers eines Accounts

Häufigstes Verfahren zur Authentifizierung des Benutzers eines Accounts ist die Anmeldung per Benutzername und Passwort. In der Regel bestehen Vorgaben hinsichtlich Länge, Groß-/Kleinschreibung und Zeichenzusammensetzung des Benutzernamens und des Passworts. Bei vielen Onlineservices wird die E-Mail-Adresse des Anwenders als Benutzername verwendet. Meldet sich der Benutzer über eine Onlineverbindung an, muss er darauf achten, dass die Verbindung verschlüsselt ist. Unverschlüsselte Verbindungen gestatten es potenziellen Angreifern, den Benutzernamen und das Passwort mitzulesen und für eigene Zwecke zu missbrauchen. Sicherheitsexperten empfehlen zudem für verschiedene Accounts nicht identische, sondern unterschiedliche Anmeldedaten zu verwenden.

Sicherer als die Anmeldung per Benutzernamen und Passwort sind sogenannte Mehr-Faktor-Authentifizierungsverfahren. Sie erfordern neben Benutzernamen und Passwort ein oder mehrere weitere Faktoren zur Anmeldung. Dies können beispielsweise an eine bestimmte Mobilfunknummer versendete oder mit einem Hardware-Token generierte Einmal-Kennungen sein.

Besondere Benutzer-Accounts

Betriebssysteme, Anwendungen oder Online-Services kennen in einigen Fällen bestimmte Standard-Accounts. Dies sind beispielsweise Administrator- oder Root-Accounts auf Windows- oder Linux-Rechnern, die sämtliche Rechte am System besitzen. Gast- oder Guest-Accounts sind mit minimalen Rechten ausgestattet und erlauben meist nur lesenden Zugriff auf wenige Ressourcen. FTP-Server kennen den Anonymous-Account. FTP-User können sich mit ihm ohne spezielle Kennung und Passwort an einem FTP-Server anmelden und freigegebene Dateien herunterladen.

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

31.07.18 - Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Accounts im Internet

Im Internet kommen Accounts für Anwendungen wie das Senden und Empfangen von E-Mails, soziale Netzwerke wie Twitter oder Facebook, Onlineshops, Onlinegaming, Foren, Cloud-Dienstleistungen oder das Onlinebanking zum Einsatz. Der Account repräsentiert die Online-Identität eines Benutzers. Reale Anwender können mit mehreren Online-Identitäten arbeiten. In einigen Fällen ist ein einzelner Account mit einer Vielzahl verschiedener Onlineservices verknüpft. Ein Beispiel hierfür ist der Google-Account. Nach der Anmeldung gestattet er die Nutzung von Google-Services wie E-Mails, Kalender, Office-Anwendungen, personalisiertes YouTube, Online-Speicherplatz und vieles mehr.

Die Rolle des Accounts bei Betriebssystemen

Über seinen Account bekommt der Anwender Rechte an der Nutzung des Betriebssystems zugewiesen. Betriebssysteme wie Windows, Linux oder macOS erfordern beim Starten die Anmeldung mit bestimmten Benutzerdaten. Abhängig von den zuvor definierten Eigenschaften bekommt der Benutzer Zugriffsrechte auf Dateien, Services, Einstellungen oder Hardwarekomponenten. Die Arbeitsplatzumgebung (Desktop) wird benutzerabhängig gespeichert und steht dem Anwender nach der Anmeldung in gewohnter Form zur Verfügung. Mehrere Anwender können an einem Rechner mit unterschiedlichen Accounts arbeiten. Nutzer mit einem Administrator- oder Root-Account haben alle Rechte am System und dürfen andere Accounts anlegen oder verwalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Tipps zu AWS Control Tower

Multi-Account-Umgebungen

Tipps zu AWS Control Tower

Unternehmen, die auf AWS migrieren, müssen oft eine große Anzahl von Konten in verteilten Teams verwalten. Managementdienste wie AWS Organizations und AWS Config ermöglichen dabei eine detaillierte Kontrolle. Zusätzlich wünschen sich viele Unternehmen eine Schritt-für-Schritt-Anleitung und -Unterstützung bei der Einrichtung einer sicheren Umgebung. Der AWS Control Tower hilft dabei, diese Anforderungen zu erfüllen. lesen

Vom Passwortmanager zum PAM

Evolution des Identity Managements

Vom Passwortmanager zum PAM

Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur Verfügung. lesen

Public Cloud-Umgebungen richtig absichern

Cloud Security

Public Cloud-Umgebungen richtig absichern

Unberechtigte Zugriffe, unsichere Schnittstellen und Fehlkonfigurationen: Das sind laut einer aktuellen Umfrage die drei größten Sicherheits­risiken in der Public Cloud. Sie in den Griff zu bekommen, ist komplex – wie unter anderem ein Datenschutzvorfall bei Facebook zeigt. Es gibt einige wichtige Sicherheits­maßnahmen, die Unternehmen treffen sollten. lesen

Anbieter müssen „in die Pflicht genommen werden“

Tankred Schipanski (CDU) zur IT-Sicherheit

Anbieter müssen „in die Pflicht genommen werden“

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung, denn neben dem Übertragen analoger Prozesse ins Virtuelle müssen zusätzlich auch Datenschutz und -sicherheit mitbedacht werden. Der digitalpolitische Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag Tankred Schipanski verlangt nach Aufklärung und Sensibilisierung – so sollte etwa der „Schutz von Mandanteninformationen gegen den Zugriff Dritter [...] selbstverständlich sein“. lesen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Sicherheit auf Auslandsreisen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere Land. lesen

Die größten Passwort-Sünder 2019

Was haben Facebook, Google und Lisa Kudrow gemeinsam?

Die größten Passwort-Sünder 2019

Dashlane hat eine Liste der größten Passwort-Sünder des Jahres 2019 zusammengestellt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die im vergangenen Jahr die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben. lesen

Online-Banking sicher wie nie zuvor

Auswertung von BKA-Bericht

Online-Banking sicher wie nie zuvor

Die Sicherheit beim Online-Banking steigt, dennoch fühlen sich die Nutzer nicht sicherer. Im Jahresvergleich sank die Anzahl der Phishing-Fälle um rund 50 Prozent, wie aus einer Statistik des Bundeskriminalamtes (BKA) hervorgeht. lesen

Phishing for Christmas

Vorsicht beim Weihnachtseinkauf

Phishing for Christmas

Gerade in den letzten Tagen vor Weihnachten steigt bei vielen der Stresslevel beim Einkauf von Geschenken noch einmal an. Statt sich in die überfüllten Innenstädte und Einkaufscenter zu drängen, greifen viele auf Onlineshops zurück und werden dabei im Vorweihnachts­stress immer öfter Opfer von Cyberkriminellen. lesen

Tipps zur Absicherung von Cloud-ERP-Systemen

Top-Sicherheitsrisiken für Daten in der Cloud

Tipps zur Absicherung von Cloud-ERP-Systemen

„Die betrügerischen Zwölf“ („The Treacherous 12“) nennt die Cloud Security Alliance (CSA) die größten Sicherheitsrisiken für Daten in der Cloud – und fasst in einem neuen Whitepaper die wichtigsten Steuerungen und Kontrollen zusammen, um Cloud-ERP-Kunden bei der Abwehr dieser Top-Bedrohungen zu unterstützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45745314 / Definitionen)