Definition Zugangskontrolle (bei IT-Systemen)

Was ist Zugangskontrolle?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen.
Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen. (Bild: Pixabay / CC0)

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.

Mit Hilfe der Zugangskontrolle wird die unbefugte Nutzung von IT-Systemen unterbunden. Sie stellt sicher, dass ein Rechnersystem nur mit berechtigten Usern oder anderen autorisierten Rechnersystemen kommuniziert. Auch das Verhindern des unbefugten Zugriffs über externe Schnittstellen wie beispielsweise über Internetanschlüsse gehört zu den Aufgaben.

Eine zentrale Rolle nimmt die Identifikation von Usern oder Rechnern und ihre anschließende Authentifikation ein. Nur nach erfolgreicher Authentifikation kann die Kommunikation zwischen Anwender und System fortgesetzt werden. Zur Identifikation und Authentifikation können verschiedene Verfahren wie Username und Passwort, biometrische Merkmale oder Chipkarten zum Einsatz kommen.

Die Zugangskontrolle muss zudem die Zugangsdaten vor Missbrauch schützen. Kein Unbefugter darf Zugang zu den Identifikations- und Authentifikationsdaten erlangen, da er sich mit diesen unberechtigten Zugang verschaffen könnte. Neben den technischen Maßnahmen gehören organisatorische Vorgaben zur Zugangskontrolle. Zur Absicherung von IT-Systemen kommt die Zugangskontrolle oft zusammen mit der Zugriffskontrolle und der Zutrittskontrolle zum Einsatz.

Verschiedene Maßnahmen zur Kontrolle des Zugangs

Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen. Beispielsweise sind Vorgaben zu erstellen, wie ein sicheres Passwort auszusehen hat und wie User mit Passwörtern umgehen sollten. Durch geeignete technische Maßnahmen sind die gemachten Vorgaben anschließend zu erzwingen. So darf das System nur Passwörter akzeptieren, die den aufgestellten Passwortregeln entsprechen. Folgenden Maßnahmen und Techniken kommen in der Zugangskontrolle zum Einsatz:

  • Benutzername und Passwort
  • Richtlinien für Passwörter
  • biometrische Verfahren
  • Magnetkarten, Chipkarten und Token
  • PIN-Verfahren
  • Prüfung von Netzwerkadressen
  • passwortgeschützte Bildschirmschoner
  • Verschlüsselung von Zugangsprotokollen
  • Einsatz von Virenscannern, Malwareschutz und Spamfiltern

Abgrenzung der Begriffe Zugangs-, Zutritts- und Zugriffskontrolle

Die Zugangskontrolle kommt oft zusammen mit der physischen Zutrittskontrolle und der Zugriffskontrolle zur Absicherung von IT-Systemen zum Einsatz. Die Zugangs-, die Zutritts- und die Zugriffskontrolle erfüllen jeweils spezifische Aufgaben und ergänzen sich gegenseitig für einen umfassenden Schutz der IT-Systeme.

Die Zutrittskontrolle stellt sicher, dass Unbefugte keinen physikalischen Zutritt zu IT-Systemen und Datenverarbeitungsanlagen erhalten. Zu den IT-Systemen zählen zum Beispiel PCs, Laptops, Server, Smartphones, Router, Switche oder Peripheriegeräte wie Drucker, Scanner und Kopierer. Maßnahmen und Techniken der Zutrittskontrolle sind das Tragen von Berechtigungsausweisen, Türkontroll- und Einlasssysteme, Videoüberwachung, Wachdienste, Einbruchsschutz und Alarmanlagen.

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern eine Kommunikation erlaubt und nutzt dazu sowohl technische als auch organisatorische Maßnahmen.

Mit Hilfe der Zugriffskontrolle kann sichergestellt werden, dass Personen oder Systeme, die Zutritt und Zugang zur IT haben, nur Daten und Anwendungen nutzen können, für die sie die nötigen Berechtigungen besitzen. Dadurch kann das unbefugte Lesen, Verändern oder Löschen von Daten verhindert werden. Grundlage der Zugriffskontrolle bildet ein Berechtigungskonzept für Benutzer und Benutzergruppen. Maßnahmen der Zugriffskontrolle sind das Einrichten von Lese-, Schreib- und Ausführungsberechtigungen sowie die kontinuierliche Überwachung und Protokollierung sämtlicher durchgeführter Aktionen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cloud Security als Herausforderung

Cloud Security Access Broker

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden. lesen

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

IT-Sicherheit für den Mittelstand 2017

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices — weil deren Implementierung dem Hersteller schlicht zu teuer war. Damit ist auch der Mittelstand gezwungen, vorhandene Security-Architekturen zu überdenken. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

So werden Daten bei Edge Analytics geschützt

Edge Analytics und Big Data Security

So werden Daten bei Edge Analytics geschützt

Edge Analytics als Big-Data-Analyse am „Rand des Netzwerks“ gilt als ein Zukunftsmodell der Datenanalyse im Internet of Things (IoT). Dabei sollte die Sicherheit der Daten nicht vergessen werden. Verschiedene Lösungen für Edge Analytics bieten dafür integrierte Funktionen. lesen

Single Sign-on (SSO) statt Passwörter!

Zugangskontrolle und Benutzermanagement

Single Sign-on (SSO) statt Passwörter!

Anwender müssen in ihrer täglichen Arbeit immer mehr Accounts zu unterschiedlichen Systemen, Anwendungen und Webapps jonglieren und für jeden Zugang soll sich der Benutzer dann auch noch ein sicheres, komplexes Passwort merken und am besten noch regelmäßig erneuern. Single Sign-on (SSO) hat seit langem das Potenzial viele Probleme zu lösen, aber viel zu wenige Unternehmen nutzen es. lesen

Schutz für das IoT von Fujitsu

IT-SECURITY Management & Technology Conference 2017

Schutz für das IoT von Fujitsu

Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben. lesen

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Schwachpunkte am Büroarbeitsplatz

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr. lesen

6 Tücken der Biometrie

Biometrische Authentifizierung

6 Tücken der Biometrie

Biometrische Verfahren werden immer populärer. Aber keine Authentifizierungs-Technik ist ohne Schwächen. In der allgemeinen Begeisterung geht oft unter, dass gegen den Einsatz biometrischer Verfahren zahlreiche Bedenken bestehen. Wir zeigen die sechs wichtigsten Tücken der Biometrie. lesen

Alternativen zum Passwort

Neue Ideen zur Zugangskontrolle

Alternativen zum Passwort

Nachlässigkeit bei der Passwortwahl hat schon fast Tradition in vielen Unternehmen. Die lange Historie des Problems führt leider nicht dazu, dass sich Passwort-Alternativen schnell durchsetzen würden. Pfiffige Lösungen sind gefragt, die es Anwendern einfach machen und die trotzdem für Unternehmen auch managebar bleiben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060541 / Definitionen)