Definifion Account

Was ist ein Account?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen.
Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen. (Bild: gemeinfrei)

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz.

Der englische Begriff Account bedeutet im Deutschen Benutzer- oder Nutzerkonto. Ein Account erlaubt den Zugriff auf ein zugangsbeschränktes IT-System oder einen IT-Service und dessen Nutzung. Um sich am System anzumelden, ist eine Authentifizierung des Benutzers notwendig. Häufig erfolgt die Authentifizierung per Benutzernamen und Passwort. Auch andere Methoden sind möglich. Das IT-System speichert im Account Daten des Nutzers, auf die dieser nach der Anmeldung wieder zugreifen kann, ohne sie erneut eingeben zu müssen. Die Nutzerprofile eines Accounts können beispielsweise persönliche Daten, Rechte, Einstellungen oder Aktivitäten enthalten. Ein weiterer wichtiger Zweck des Accounts neben der Speicherung von Benutzerdaten ist es, dem User bestimmte Rechte zuzuordnen. Accounts kommen für Onlinedienste, Anwendungen oder Betriebssysteme zum Einsatz.

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

Studie zum Risiko von Benutzerrechten

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

08.02.18 - Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten. Das zeigen neueste Erkenntnisse des Sicherheitssoftware-Anbieters Avecto. lesen

Identifikation und Authentifizierung des Benutzers eines Accounts

Häufigstes Verfahren zur Authentifizierung des Benutzers eines Accounts ist die Anmeldung per Benutzername und Passwort. In der Regel bestehen Vorgaben hinsichtlich Länge, Groß-/Kleinschreibung und Zeichenzusammensetzung des Benutzernamens und des Passworts. Bei vielen Onlineservices wird die E-Mail-Adresse des Anwenders als Benutzername verwendet. Meldet sich der Benutzer über eine Onlineverbindung an, muss er darauf achten, dass die Verbindung verschlüsselt ist. Unverschlüsselte Verbindungen gestatten es potenziellen Angreifern, den Benutzernamen und das Passwort mitzulesen und für eigene Zwecke zu missbrauchen. Sicherheitsexperten empfehlen zudem für verschiedene Accounts nicht identische, sondern unterschiedliche Anmeldedaten zu verwenden.

Sicherer als die Anmeldung per Benutzernamen und Passwort sind sogenannte Mehr-Faktor-Authentifizierungsverfahren. Sie erfordern neben Benutzernamen und Passwort ein oder mehrere weitere Faktoren zur Anmeldung. Dies können beispielsweise an eine bestimmte Mobilfunknummer versendete oder mit einem Hardware-Token generierte Einmal-Kennungen sein.

Besondere Benutzer-Accounts

Betriebssysteme, Anwendungen oder Online-Services kennen in einigen Fällen bestimmte Standard-Accounts. Dies sind beispielsweise Administrator- oder Root-Accounts auf Windows- oder Linux-Rechnern, die sämtliche Rechte am System besitzen. Gast- oder Guest-Accounts sind mit minimalen Rechten ausgestattet und erlauben meist nur lesenden Zugriff auf wenige Ressourcen. FTP-Server kennen den Anonymous-Account. FTP-User können sich mit ihm ohne spezielle Kennung und Passwort an einem FTP-Server anmelden und freigegebene Dateien herunterladen.

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

31.07.18 - Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Accounts im Internet

Im Internet kommen Accounts für Anwendungen wie das Senden und Empfangen von E-Mails, soziale Netzwerke wie Twitter oder Facebook, Onlineshops, Onlinegaming, Foren, Cloud-Dienstleistungen oder das Onlinebanking zum Einsatz. Der Account repräsentiert die Online-Identität eines Benutzers. Reale Anwender können mit mehreren Online-Identitäten arbeiten. In einigen Fällen ist ein einzelner Account mit einer Vielzahl verschiedener Onlineservices verknüpft. Ein Beispiel hierfür ist der Google-Account. Nach der Anmeldung gestattet er die Nutzung von Google-Services wie E-Mails, Kalender, Office-Anwendungen, personalisiertes YouTube, Online-Speicherplatz und vieles mehr.

Die Rolle des Accounts bei Betriebssystemen

Über seinen Account bekommt der Anwender Rechte an der Nutzung des Betriebssystems zugewiesen. Betriebssysteme wie Windows, Linux oder macOS erfordern beim Starten die Anmeldung mit bestimmten Benutzerdaten. Abhängig von den zuvor definierten Eigenschaften bekommt der Benutzer Zugriffsrechte auf Dateien, Services, Einstellungen oder Hardwarekomponenten. Die Arbeitsplatzumgebung (Desktop) wird benutzerabhängig gespeichert und steht dem Anwender nach der Anmeldung in gewohnter Form zur Verfügung. Mehrere Anwender können an einem Rechner mit unterschiedlichen Accounts arbeiten. Nutzer mit einem Administrator- oder Root-Account haben alle Rechte am System und dürfen andere Accounts anlegen oder verwalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Datenbank gegen Missbrauch sichern

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Unbefugte Zugriffe auf Datenbanken sind fast schon an der Tagesordnung. Die meisten Zugriffe werden dabei unwissend von den eigenen Mitarbeitern ausgelöst. Vor allem schlechte Sicherheitskonfigurationen und der Missbrauch von Berechtigungen öffnen Unbefugten Tür und Tor zur Datenbank. Dabei kann der Schutz – zumindest mit MySQL 8.0 – so einfach sein, wenn Admins auf diese sieben Must-Do's achten. lesen

Der Report des Grauens

DSGVO und kein Umdenken in puncto Sicherheit

Der Report des Grauens

Security-Spezialist Varonis hat für seinen Global Data Risk Report 2019 Zugriffsberechtigungen und das Active Directory von 758 Unternehmen weltweit analysiert. Das Ergebnis ist ernüchternd. Nicht nur werden oft veraltete Daten und Accounts weiter vorgehalten, manche Ordner sind zudem öffentlich zugänglich. lesen

Keine IT-Security ohne Automatisierung

IT-Security Management & Technology Conference 2019

Keine IT-Security ohne Automatisierung

Ein strukturiertes Vorgehen ist im Falle eines Cyber-Angriffs unbedingt vonnöten. Warum das so ist und wie das geht, weiß Johannes Minsinger vom Security-Spezialisten Datakom. lesen

Globales Zentrum für Datenschutz in München eröffnet

Google Safety Engineering Center

Globales Zentrum für Datenschutz in München eröffnet

Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre. lesen

PAM: Privileged Account Management

Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen. lesen

Alexa, hör mal bitte weg!

Menschliche Lauscher und HIPAA-konforme Umgebung

Alexa, hör mal bitte weg!

Anfang des Monats präsentierte Amazon eine HIPAA-konforme Umgebung für seine Sprachassistentin Alexa und nährte damit Zweifel an Compliance und Privatsphäre der regulären Version. Genau diese wurden nun durch spätere Enthüllungen verstärkt. lesen

Was ist ein Benutzername?

Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren. lesen

Was ist WebAuthn?

Definition WebAuthn

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits. lesen

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Riskante Kommunikation

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45745314 / Definitionen)