Definition Zugangskontrolle (bei IT-Systemen)

Was ist Zugangskontrolle?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen.
Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen. (Bild: Pixabay / CC0)

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.

Mit Hilfe der Zugangskontrolle wird die unbefugte Nutzung von IT-Systemen unterbunden. Sie stellt sicher, dass ein Rechnersystem nur mit berechtigten Usern oder anderen autorisierten Rechnersystemen kommuniziert. Auch das Verhindern des unbefugten Zugriffs über externe Schnittstellen wie beispielsweise über Internetanschlüsse gehört zu den Aufgaben.

Eine zentrale Rolle nimmt die Identifikation von Usern oder Rechnern und ihre anschließende Authentifikation ein. Nur nach erfolgreicher Authentifikation kann die Kommunikation zwischen Anwender und System fortgesetzt werden. Zur Identifikation und Authentifikation können verschiedene Verfahren wie Username und Passwort, biometrische Merkmale oder Chipkarten zum Einsatz kommen.

Die Zugangskontrolle muss zudem die Zugangsdaten vor Missbrauch schützen. Kein Unbefugter darf Zugang zu den Identifikations- und Authentifikationsdaten erlangen, da er sich mit diesen unberechtigten Zugang verschaffen könnte. Neben den technischen Maßnahmen gehören organisatorische Vorgaben zur Zugangskontrolle. Zur Absicherung von IT-Systemen kommt die Zugangskontrolle oft zusammen mit der Zugriffskontrolle und der Zutrittskontrolle zum Einsatz.

Verschiedene Maßnahmen zur Kontrolle des Zugangs

Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen. Beispielsweise sind Vorgaben zu erstellen, wie ein sicheres Passwort auszusehen hat und wie User mit Passwörtern umgehen sollten. Durch geeignete technische Maßnahmen sind die gemachten Vorgaben anschließend zu erzwingen. So darf das System nur Passwörter akzeptieren, die den aufgestellten Passwortregeln entsprechen. Folgenden Maßnahmen und Techniken kommen in der Zugangskontrolle zum Einsatz:

  • Benutzername und Passwort
  • Richtlinien für Passwörter
  • biometrische Verfahren
  • Magnetkarten, Chipkarten und Token
  • PIN-Verfahren
  • Prüfung von Netzwerkadressen
  • passwortgeschützte Bildschirmschoner
  • Verschlüsselung von Zugangsprotokollen
  • Einsatz von Virenscannern, Malwareschutz und Spamfiltern

Abgrenzung der Begriffe Zugangs-, Zutritts- und Zugriffskontrolle

Die Zugangskontrolle kommt oft zusammen mit der physischen Zutrittskontrolle und der Zugriffskontrolle zur Absicherung von IT-Systemen zum Einsatz. Die Zugangs-, die Zutritts- und die Zugriffskontrolle erfüllen jeweils spezifische Aufgaben und ergänzen sich gegenseitig für einen umfassenden Schutz der IT-Systeme.

Die Zutrittskontrolle stellt sicher, dass Unbefugte keinen physikalischen Zutritt zu IT-Systemen und Datenverarbeitungsanlagen erhalten. Zu den IT-Systemen zählen zum Beispiel PCs, Laptops, Server, Smartphones, Router, Switche oder Peripheriegeräte wie Drucker, Scanner und Kopierer. Maßnahmen und Techniken der Zutrittskontrolle sind das Tragen von Berechtigungsausweisen, Türkontroll- und Einlasssysteme, Videoüberwachung, Wachdienste, Einbruchsschutz und Alarmanlagen.

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern eine Kommunikation erlaubt und nutzt dazu sowohl technische als auch organisatorische Maßnahmen.

Mit Hilfe der Zugriffskontrolle kann sichergestellt werden, dass Personen oder Systeme, die Zutritt und Zugang zur IT haben, nur Daten und Anwendungen nutzen können, für die sie die nötigen Berechtigungen besitzen. Dadurch kann das unbefugte Lesen, Verändern oder Löschen von Daten verhindert werden. Grundlage der Zugriffskontrolle bildet ein Berechtigungskonzept für Benutzer und Benutzergruppen. Maßnahmen der Zugriffskontrolle sind das Einrichten von Lese-, Schreib- und Ausführungsberechtigungen sowie die kontinuierliche Überwachung und Protokollierung sämtlicher durchgeführter Aktionen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

Nutzen und Risiko von Sprachassistenten

Alexa, Siri und Cortana im Unternehmen

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue Sicherheitsrisiken mit sich, auf die kaum eine IT-Abteilung vorbereitet ist. lesen

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

Von Datenverarbeitung bis technischer Datenschutz

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

ABC-Schützen, Schulwechsler oder Aufrücker: Zu Beginn jedes neuen Schuljahres sammeln sich gewaltige Datenmengen an. Und die Datenberge, die die Schulen als Dateneigentümer bereits handhaben müssen, wachsen somit ständig weiter. lesen

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Produktzertifizierungen

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Heute sind bereits viele Geräte an das Internet angeschlossen – Tendenz steigend. Das bringt völlig neue Herausforderungen für die Hersteller, die jetzt auch die Cybersicherheit ihrer Produkte berücksichtigen müssen. lesen

Geteilte Verantwortung bringt doppelte Sicherheit

Shared-Responsibility-Modell am Beispiel von Amazon Web Services

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker (CASB) können helfen, diese Lücke zu schließen. lesen

Cloud Security als Herausforderung

Cloud Security Access Broker

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden. lesen

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

IT-Sicherheit für den Mittelstand 2017

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices — weil deren Implementierung dem Hersteller schlicht zu teuer war. Damit ist auch der Mittelstand gezwungen, vorhandene Security-Architekturen zu überdenken. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

So werden Daten bei Edge Analytics geschützt

Edge Analytics und Big Data Security

So werden Daten bei Edge Analytics geschützt

Edge Analytics als Big-Data-Analyse am „Rand des Netzwerks“ gilt als ein Zukunftsmodell der Datenanalyse im Internet of Things (IoT). Dabei sollte die Sicherheit der Daten nicht vergessen werden. Verschiedene Lösungen für Edge Analytics bieten dafür integrierte Funktionen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060541 / Definitionen)