Definifion Account

Was ist ein Account?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen.
Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen. (Bild: gemeinfrei)

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz.

Der englische Begriff Account bedeutet im Deutschen Benutzer- oder Nutzerkonto. Ein Account erlaubt den Zugriff auf ein zugangsbeschränktes IT-System oder einen IT-Service und dessen Nutzung. Um sich am System anzumelden, ist eine Authentifizierung des Benutzers notwendig. Häufig erfolgt die Authentifizierung per Benutzernamen und Passwort. Auch andere Methoden sind möglich. Das IT-System speichert im Account Daten des Nutzers, auf die dieser nach der Anmeldung wieder zugreifen kann, ohne sie erneut eingeben zu müssen. Die Nutzerprofile eines Accounts können beispielsweise persönliche Daten, Rechte, Einstellungen oder Aktivitäten enthalten. Ein weiterer wichtiger Zweck des Accounts neben der Speicherung von Benutzerdaten ist es, dem User bestimmte Rechte zuzuordnen. Accounts kommen für Onlinedienste, Anwendungen oder Betriebssysteme zum Einsatz.

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

Studie zum Risiko von Benutzerrechten

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

08.02.18 - Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten. Das zeigen neueste Erkenntnisse des Sicherheitssoftware-Anbieters Avecto. lesen

Identifikation und Authentifizierung des Benutzers eines Accounts

Häufigstes Verfahren zur Authentifizierung des Benutzers eines Accounts ist die Anmeldung per Benutzername und Passwort. In der Regel bestehen Vorgaben hinsichtlich Länge, Groß-/Kleinschreibung und Zeichenzusammensetzung des Benutzernamens und des Passworts. Bei vielen Onlineservices wird die E-Mail-Adresse des Anwenders als Benutzername verwendet. Meldet sich der Benutzer über eine Onlineverbindung an, muss er darauf achten, dass die Verbindung verschlüsselt ist. Unverschlüsselte Verbindungen gestatten es potenziellen Angreifern, den Benutzernamen und das Passwort mitzulesen und für eigene Zwecke zu missbrauchen. Sicherheitsexperten empfehlen zudem für verschiedene Accounts nicht identische, sondern unterschiedliche Anmeldedaten zu verwenden.

Sicherer als die Anmeldung per Benutzernamen und Passwort sind sogenannte Mehr-Faktor-Authentifizierungsverfahren. Sie erfordern neben Benutzernamen und Passwort ein oder mehrere weitere Faktoren zur Anmeldung. Dies können beispielsweise an eine bestimmte Mobilfunknummer versendete oder mit einem Hardware-Token generierte Einmal-Kennungen sein.

Besondere Benutzer-Accounts

Betriebssysteme, Anwendungen oder Online-Services kennen in einigen Fällen bestimmte Standard-Accounts. Dies sind beispielsweise Administrator- oder Root-Accounts auf Windows- oder Linux-Rechnern, die sämtliche Rechte am System besitzen. Gast- oder Guest-Accounts sind mit minimalen Rechten ausgestattet und erlauben meist nur lesenden Zugriff auf wenige Ressourcen. FTP-Server kennen den Anonymous-Account. FTP-User können sich mit ihm ohne spezielle Kennung und Passwort an einem FTP-Server anmelden und freigegebene Dateien herunterladen.

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

31.07.18 - Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Accounts im Internet

Im Internet kommen Accounts für Anwendungen wie das Senden und Empfangen von E-Mails, soziale Netzwerke wie Twitter oder Facebook, Onlineshops, Onlinegaming, Foren, Cloud-Dienstleistungen oder das Onlinebanking zum Einsatz. Der Account repräsentiert die Online-Identität eines Benutzers. Reale Anwender können mit mehreren Online-Identitäten arbeiten. In einigen Fällen ist ein einzelner Account mit einer Vielzahl verschiedener Onlineservices verknüpft. Ein Beispiel hierfür ist der Google-Account. Nach der Anmeldung gestattet er die Nutzung von Google-Services wie E-Mails, Kalender, Office-Anwendungen, personalisiertes YouTube, Online-Speicherplatz und vieles mehr.

Die Rolle des Accounts bei Betriebssystemen

Über seinen Account bekommt der Anwender Rechte an der Nutzung des Betriebssystems zugewiesen. Betriebssysteme wie Windows, Linux oder macOS erfordern beim Starten die Anmeldung mit bestimmten Benutzerdaten. Abhängig von den zuvor definierten Eigenschaften bekommt der Benutzer Zugriffsrechte auf Dateien, Services, Einstellungen oder Hardwarekomponenten. Die Arbeitsplatzumgebung (Desktop) wird benutzerabhängig gespeichert und steht dem Anwender nach der Anmeldung in gewohnter Form zur Verfügung. Mehrere Anwender können an einem Rechner mit unterschiedlichen Accounts arbeiten. Nutzer mit einem Administrator- oder Root-Account haben alle Rechte am System und dürfen andere Accounts anlegen oder verwalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Login-Dienst Mobile Connect gestartet

Online-Anmeldung mit Handynummer

Login-Dienst Mobile Connect gestartet

Die führenden deutschen Mobilfunk-Unternehmen steigen in den Wettstreit der Login-Plattformen ein. Die Deutsche Telekom, Vodafone und Telefónica starteten am 12. August den Dienst Mobile Connect, der eine Anmeldung im Netz per Mobilfunknummer ohne E-Mail oder Passwort ermöglicht. lesen

Passwort-Manager als Grundpfeiler des IAM

Mit sicheren Identitäten gegen den Datenklau

Passwort-Manager als Grundpfeiler des IAM

Die IT-Sicherheit steht heute ganz oben auf der Agenda in Unternehmen. Doch während es an Antiviren-Tools, Firewalls und Backup-Routinen in der Regel nicht mangelt, wird das schwächste Glied oft vernachlässigt – der eigene Mitarbeiter. So fehlt es Organisationen nicht selten an einer klaren Strategie für das Identity- und Access-Management (IAM) – und die beginnt mit den Passwörtern. lesen

Was ist Shodan?

Definition Shodan

Was ist Shodan?

Mit Shodan lassen sich permanent mit dem Internet verbundene Geräte und Systeme finden. Shodan wird auch als Suchmaschine für das Internet der Dinge (IoT) bezeichnet. Sie durchsucht das Internet nach offenen TCP/IP-Ports und erlaubt die gefundenen Systeme nach bestimmten Begriffen und Kriterien zu filtern. Nutzbar ist die Suchmaschine für Sicherheitsanalysen oder für Hacking. lesen

So funktioniert 2FA per TOTP mit WEB.DE

Zwei-Faktor-Authentifizierung Schritt für Schritt

So funktioniert 2FA per TOTP mit WEB.DE

Mit WEB.DE bietet nun eine weitere Marke von United Internet die Zwei-Faktor-Authentifizierung (2FA) für Mailkonten an. Wir haben die zusätzliche Sicherheitsoption ausprobiert und unser eigenes Time based One Time Password (TOTP) erstellt. lesen

White-, Grey- und Black-Hat-Hacker unterscheiden

Ethical Hacking

White-, Grey- und Black-Hat-Hacker unterscheiden

Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit Disclosures, also der Offenlegung von Schwachstellen, gibt es große Unterschiede. lesen

Active Directory Management mit dem „Red Forest“

Enhanced Security Administrative Environment

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security Administrative Environment (ESAE) bieten. lesen

Linux-Passwörter und Python

Hacking mit Python, Teil 3

Linux-Passwörter und Python

Wie man mit Python und einem erlangten MD5-Hash das zugehörige Passwort entschlüsselt, haben wir uns in der Theorie schon angesehen. In diesem Beitrag demonstrieren wir zunächst, wie Linux-Distributionen Passwörter in der Praxis speichern und warum MD5 nicht sicher ist. lesen

Jedes dritte Unternehmen über APIs attackiert

Radware warnt vor Schwachstellen in API-Implementierungen

Jedes dritte Unternehmen über APIs attackiert

Mit der zunehmenden Bereitstellung von APIs, sprich Programmierschnittstellen, nehmen auch Angriffe zu. Laut dem jüngsten Global Application & Network Security Report von Radware berichtet jedes dritte Unternehmen davon, dass ihre Anwendungen über APIs attackiert werden. lesen

GMX startet Zwei-Faktor-Authentifizierung

So sichern Sie Ihr E-Mail-Konto per TOTP und Smartphone-App

GMX startet Zwei-Faktor-Authentifizierung

Der zu United Internet gehörende E-Mail-Anbieter GMX führt eine Zwei-Faktor-Authentifizierung (2FA) ein. Wir haben die zusätzliche Sicherheitsoption ausprobiert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45745314 / Definitionen)