Suchen

Definition Zugangskontrolle (bei IT-Systemen) Was ist Zugangskontrolle?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.

Firmen zum Thema

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen.
Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen.
(Bild: Pixabay / CC0 )

Mit Hilfe der Zugangskontrolle wird die unbefugte Nutzung von IT-Systemen unterbunden. Sie stellt sicher, dass ein Rechnersystem nur mit berechtigten Usern oder anderen autorisierten Rechnersystemen kommuniziert. Auch das Verhindern des unbefugten Zugriffs über externe Schnittstellen wie beispielsweise über Internetanschlüsse gehört zu den Aufgaben.

Eine zentrale Rolle nimmt die Identifikation von Usern oder Rechnern und ihre anschließende Authentifikation ein. Nur nach erfolgreicher Authentifikation kann die Kommunikation zwischen Anwender und System fortgesetzt werden. Zur Identifikation und Authentifikation können verschiedene Verfahren wie Username und Passwort, biometrische Merkmale oder Chipkarten zum Einsatz kommen.

Die Zugangskontrolle muss zudem die Zugangsdaten vor Missbrauch schützen. Kein Unbefugter darf Zugang zu den Identifikations- und Authentifikationsdaten erlangen, da er sich mit diesen unberechtigten Zugang verschaffen könnte. Neben den technischen Maßnahmen gehören organisatorische Vorgaben zur Zugangskontrolle. Zur Absicherung von IT-Systemen kommt die Zugangskontrolle oft zusammen mit der Zugriffskontrolle und der Zutrittskontrolle zum Einsatz.

Verschiedene Maßnahmen zur Kontrolle des Zugangs

Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen. Beispielsweise sind Vorgaben zu erstellen, wie ein sicheres Passwort auszusehen hat und wie User mit Passwörtern umgehen sollten. Durch geeignete technische Maßnahmen sind die gemachten Vorgaben anschließend zu erzwingen. So darf das System nur Passwörter akzeptieren, die den aufgestellten Passwortregeln entsprechen. Folgenden Maßnahmen und Techniken kommen in der Zugangskontrolle zum Einsatz:

  • Benutzername und Passwort
  • Richtlinien für Passwörter
  • biometrische Verfahren
  • Magnetkarten, Chipkarten und Token
  • PIN-Verfahren
  • Prüfung von Netzwerkadressen
  • passwortgeschützte Bildschirmschoner
  • Verschlüsselung von Zugangsprotokollen
  • Einsatz von Virenscannern, Malwareschutz und Spamfiltern

Abgrenzung der Begriffe Zugangs-, Zutritts- und Zugriffskontrolle

Die Zugangskontrolle kommt oft zusammen mit der physischen Zutrittskontrolle und der Zugriffskontrolle zur Absicherung von IT-Systemen zum Einsatz. Die Zugangs-, die Zutritts- und die Zugriffskontrolle erfüllen jeweils spezifische Aufgaben und ergänzen sich gegenseitig für einen umfassenden Schutz der IT-Systeme.

Die Zutrittskontrolle stellt sicher, dass Unbefugte keinen physikalischen Zutritt zu IT-Systemen und Datenverarbeitungsanlagen erhalten. Zu den IT-Systemen zählen zum Beispiel PCs, Laptops, Server, Smartphones, Router, Switche oder Peripheriegeräte wie Drucker, Scanner und Kopierer. Maßnahmen und Techniken der Zutrittskontrolle sind das Tragen von Berechtigungsausweisen, Türkontroll- und Einlasssysteme, Videoüberwachung, Wachdienste, Einbruchsschutz und Alarmanlagen.

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern eine Kommunikation erlaubt und nutzt dazu sowohl technische als auch organisatorische Maßnahmen.

Mit Hilfe der Zugriffskontrolle kann sichergestellt werden, dass Personen oder Systeme, die Zutritt und Zugang zur IT haben, nur Daten und Anwendungen nutzen können, für die sie die nötigen Berechtigungen besitzen. Dadurch kann das unbefugte Lesen, Verändern oder Löschen von Daten verhindert werden. Grundlage der Zugriffskontrolle bildet ein Berechtigungskonzept für Benutzer und Benutzergruppen. Maßnahmen der Zugriffskontrolle sind das Einrichten von Lese-, Schreib- und Ausführungsberechtigungen sowie die kontinuierliche Überwachung und Protokollierung sämtlicher durchgeführter Aktionen.

(ID:45060541)

Über den Autor