Definifion Account

Was ist ein Account?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen.
Der Account ist ein Benutzerkonto für IT-Systeme und -Services mit definierten Profilen und Rechten. Es gibt Accounts für Internetservices, Betriebssysteme und Anwendungen. (Bild: gemeinfrei)

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz.

Der englische Begriff Account bedeutet im Deutschen Benutzer- oder Nutzerkonto. Ein Account erlaubt den Zugriff auf ein zugangsbeschränktes IT-System oder einen IT-Service und dessen Nutzung. Um sich am System anzumelden, ist eine Authentifizierung des Benutzers notwendig. Häufig erfolgt die Authentifizierung per Benutzernamen und Passwort. Auch andere Methoden sind möglich. Das IT-System speichert im Account Daten des Nutzers, auf die dieser nach der Anmeldung wieder zugreifen kann, ohne sie erneut eingeben zu müssen. Die Nutzerprofile eines Accounts können beispielsweise persönliche Daten, Rechte, Einstellungen oder Aktivitäten enthalten. Ein weiterer wichtiger Zweck des Accounts neben der Speicherung von Benutzerdaten ist es, dem User bestimmte Rechte zuzuordnen. Accounts kommen für Onlinedienste, Anwendungen oder Betriebssysteme zum Einsatz.

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

Studie zum Risiko von Benutzerrechten

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

08.02.18 - Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten. Das zeigen neueste Erkenntnisse des Sicherheitssoftware-Anbieters Avecto. lesen

Identifikation und Authentifizierung des Benutzers eines Accounts

Häufigstes Verfahren zur Authentifizierung des Benutzers eines Accounts ist die Anmeldung per Benutzername und Passwort. In der Regel bestehen Vorgaben hinsichtlich Länge, Groß-/Kleinschreibung und Zeichenzusammensetzung des Benutzernamens und des Passworts. Bei vielen Onlineservices wird die E-Mail-Adresse des Anwenders als Benutzername verwendet. Meldet sich der Benutzer über eine Onlineverbindung an, muss er darauf achten, dass die Verbindung verschlüsselt ist. Unverschlüsselte Verbindungen gestatten es potenziellen Angreifern, den Benutzernamen und das Passwort mitzulesen und für eigene Zwecke zu missbrauchen. Sicherheitsexperten empfehlen zudem für verschiedene Accounts nicht identische, sondern unterschiedliche Anmeldedaten zu verwenden.

Sicherer als die Anmeldung per Benutzernamen und Passwort sind sogenannte Mehr-Faktor-Authentifizierungsverfahren. Sie erfordern neben Benutzernamen und Passwort ein oder mehrere weitere Faktoren zur Anmeldung. Dies können beispielsweise an eine bestimmte Mobilfunknummer versendete oder mit einem Hardware-Token generierte Einmal-Kennungen sein.

Besondere Benutzer-Accounts

Betriebssysteme, Anwendungen oder Online-Services kennen in einigen Fällen bestimmte Standard-Accounts. Dies sind beispielsweise Administrator- oder Root-Accounts auf Windows- oder Linux-Rechnern, die sämtliche Rechte am System besitzen. Gast- oder Guest-Accounts sind mit minimalen Rechten ausgestattet und erlauben meist nur lesenden Zugriff auf wenige Ressourcen. FTP-Server kennen den Anonymous-Account. FTP-User können sich mit ihm ohne spezielle Kennung und Passwort an einem FTP-Server anmelden und freigegebene Dateien herunterladen.

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

31.07.18 - Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Accounts im Internet

Im Internet kommen Accounts für Anwendungen wie das Senden und Empfangen von E-Mails, soziale Netzwerke wie Twitter oder Facebook, Onlineshops, Onlinegaming, Foren, Cloud-Dienstleistungen oder das Onlinebanking zum Einsatz. Der Account repräsentiert die Online-Identität eines Benutzers. Reale Anwender können mit mehreren Online-Identitäten arbeiten. In einigen Fällen ist ein einzelner Account mit einer Vielzahl verschiedener Onlineservices verknüpft. Ein Beispiel hierfür ist der Google-Account. Nach der Anmeldung gestattet er die Nutzung von Google-Services wie E-Mails, Kalender, Office-Anwendungen, personalisiertes YouTube, Online-Speicherplatz und vieles mehr.

Die Rolle des Accounts bei Betriebssystemen

Über seinen Account bekommt der Anwender Rechte an der Nutzung des Betriebssystems zugewiesen. Betriebssysteme wie Windows, Linux oder macOS erfordern beim Starten die Anmeldung mit bestimmten Benutzerdaten. Abhängig von den zuvor definierten Eigenschaften bekommt der Benutzer Zugriffsrechte auf Dateien, Services, Einstellungen oder Hardwarekomponenten. Die Arbeitsplatzumgebung (Desktop) wird benutzerabhängig gespeichert und steht dem Anwender nach der Anmeldung in gewohnter Form zur Verfügung. Mehrere Anwender können an einem Rechner mit unterschiedlichen Accounts arbeiten. Nutzer mit einem Administrator- oder Root-Account haben alle Rechte am System und dürfen andere Accounts anlegen oder verwalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Unternehmen sind nicht auf Datenschutzverletzungen vorbereitet

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage des IAM-Experten One Identity. lesen

Würden Sie Ihre persönlichen Daten zurückkaufen?

Umfrage zum Wert persönlicher Daten

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu greifen um wieder Zugriff auf gestohlene Daten zu erhalten. Besser wäre es allerdings, sie zeigten eine höhere Bereitschaft, für diesen Schutz selbst tätig zu werden. lesen

Die vier größten Fehler bei Authentifizierungsvorgängen

Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden. lesen

Datalocker aktualisiert Safecrypt

Daten sicher verschlüsseln

Datalocker aktualisiert Safecrypt

Ab sofort ist die neue Version von Datalockers Safecrypt verfügbar. Die Datenverschlüsselungslösung ist nun zentral verwaltet und sichert Daten unabhängig von ihrem jeweiligen Speicherort ab. lesen

Die digitale Identitätskrise in den Griff bekommen

Spam-Bots und Fake Accounts

Die digitale Identitätskrise in den Griff bekommen

Auch wenn es zunächst komisch klingt: Im Zeitalter von Fake News und Fake Accounts können gerade Websites, die viele personenbezogene Daten von ihren Nutzern sammeln, effektiv helfen, Identitäten zu schützen und dem weit verbreiteten Problem mit Spam-Bots und Fake-Profilen entgegenzuwirken. lesen

Paradigmenwechsel bei der Datensicherung

Weg von RPO und RTO – hin zu ständiger Datenverfügbarkeit

Paradigmenwechsel bei der Datensicherung

Backup und Wiederherstellung sind an sich technische Selbstverständlichkeiten. Es geht aber für große Unternehmen längst um mehr als nur um Sicherung, sondern um ständige Verfügbarkeit – sowohl von Daten als auch von Systemen und Anwendungen. lesen

Verwundbare Netzwerke im Gesundheitswesen

Spotlight-Report 2019 für das Gesundheitswesen

Verwundbare Netzwerke im Gesundheitswesen

Vectra, eigenen Angaben zufolge der Marktführer für die Erkennung und Reaktion auf Cyberangriffe im Netzwerk, hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. Der Forschungebericht lässt – laut Vectra – prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte erkennen. lesen

E-Mail-Angriffe sind Bedrohung für Geschäftsabläufe

Barracuda-Report zur IT-Security

E-Mail-Angriffe sind Bedrohung für Geschäftsabläufe

In den letzten zwölf Monaten wurden 43 Prozent der Unternehmen Ziel eines Spear-Phishing-Angriffs. So das Ergebnis einer Studie von Barracuda. Demnach haben E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe. lesen

Mangelhafte Security-Strategien für die Public Cloud

Check Points Cloud Security Report 2019

Mangelhafte Security-Strategien für die Public Cloud

Check Point Software Technologies hat die Ergebnisse seines Cloud Security Reports veröffentlicht. Der Bericht benennt die Herausforderungen, mit denen die IT-Sicherheit der Unternehmen derzeit konfrontiert wird, während sie sich um den Schutz ihrer Public Cloud-Umgebungen, -Daten, -Systeme und -Dienste kümmert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45745314 / Definitionen)