Definition Zugangskontrolle (bei IT-Systemen)

Was ist Zugangskontrolle?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen.
Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen. (Bild: Pixabay / CC0)

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.

Mit Hilfe der Zugangskontrolle wird die unbefugte Nutzung von IT-Systemen unterbunden. Sie stellt sicher, dass ein Rechnersystem nur mit berechtigten Usern oder anderen autorisierten Rechnersystemen kommuniziert. Auch das Verhindern des unbefugten Zugriffs über externe Schnittstellen wie beispielsweise über Internetanschlüsse gehört zu den Aufgaben.

Eine zentrale Rolle nimmt die Identifikation von Usern oder Rechnern und ihre anschließende Authentifikation ein. Nur nach erfolgreicher Authentifikation kann die Kommunikation zwischen Anwender und System fortgesetzt werden. Zur Identifikation und Authentifikation können verschiedene Verfahren wie Username und Passwort, biometrische Merkmale oder Chipkarten zum Einsatz kommen.

Die Zugangskontrolle muss zudem die Zugangsdaten vor Missbrauch schützen. Kein Unbefugter darf Zugang zu den Identifikations- und Authentifikationsdaten erlangen, da er sich mit diesen unberechtigten Zugang verschaffen könnte. Neben den technischen Maßnahmen gehören organisatorische Vorgaben zur Zugangskontrolle. Zur Absicherung von IT-Systemen kommt die Zugangskontrolle oft zusammen mit der Zugriffskontrolle und der Zutrittskontrolle zum Einsatz.

Verschiedene Maßnahmen zur Kontrolle des Zugangs

Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen. Beispielsweise sind Vorgaben zu erstellen, wie ein sicheres Passwort auszusehen hat und wie User mit Passwörtern umgehen sollten. Durch geeignete technische Maßnahmen sind die gemachten Vorgaben anschließend zu erzwingen. So darf das System nur Passwörter akzeptieren, die den aufgestellten Passwortregeln entsprechen. Folgenden Maßnahmen und Techniken kommen in der Zugangskontrolle zum Einsatz:

  • Benutzername und Passwort
  • Richtlinien für Passwörter
  • biometrische Verfahren
  • Magnetkarten, Chipkarten und Token
  • PIN-Verfahren
  • Prüfung von Netzwerkadressen
  • passwortgeschützte Bildschirmschoner
  • Verschlüsselung von Zugangsprotokollen
  • Einsatz von Virenscannern, Malwareschutz und Spamfiltern

Abgrenzung der Begriffe Zugangs-, Zutritts- und Zugriffskontrolle

Die Zugangskontrolle kommt oft zusammen mit der physischen Zutrittskontrolle und der Zugriffskontrolle zur Absicherung von IT-Systemen zum Einsatz. Die Zugangs-, die Zutritts- und die Zugriffskontrolle erfüllen jeweils spezifische Aufgaben und ergänzen sich gegenseitig für einen umfassenden Schutz der IT-Systeme.

Die Zutrittskontrolle stellt sicher, dass Unbefugte keinen physikalischen Zutritt zu IT-Systemen und Datenverarbeitungsanlagen erhalten. Zu den IT-Systemen zählen zum Beispiel PCs, Laptops, Server, Smartphones, Router, Switche oder Peripheriegeräte wie Drucker, Scanner und Kopierer. Maßnahmen und Techniken der Zutrittskontrolle sind das Tragen von Berechtigungsausweisen, Türkontroll- und Einlasssysteme, Videoüberwachung, Wachdienste, Einbruchsschutz und Alarmanlagen.

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern eine Kommunikation erlaubt und nutzt dazu sowohl technische als auch organisatorische Maßnahmen.

Mit Hilfe der Zugriffskontrolle kann sichergestellt werden, dass Personen oder Systeme, die Zutritt und Zugang zur IT haben, nur Daten und Anwendungen nutzen können, für die sie die nötigen Berechtigungen besitzen. Dadurch kann das unbefugte Lesen, Verändern oder Löschen von Daten verhindert werden. Grundlage der Zugriffskontrolle bildet ein Berechtigungskonzept für Benutzer und Benutzergruppen. Maßnahmen der Zugriffskontrolle sind das Einrichten von Lese-, Schreib- und Ausführungsberechtigungen sowie die kontinuierliche Überwachung und Protokollierung sämtlicher durchgeführter Aktionen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Monitoring im Datacenter

Zutrittskontrolle und Überwachung von Schrank- und Gehäusesystemen

Monitoring im Datacenter

Mit EMI-One stellt der Hersteller und Systemanbieter für Großrechenzentren und Micro-Datacenter Apranet eine Lösung vor, über die sowohl die Zutrittskontrolle als auch die Überwachung von Schrank- und Gehäusesystemen gesteuert werden kann. lesen

Drei Tipps zum Schutz vor Insider-Bedrohungen

IT-Sicherheit in Unternehmen

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben. lesen

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Sichere Datacenter-Design-Prinzipien

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. lesen

Digitale Transformation heißt Produkthaftung

Verantwortung und Regeln in der IT

Digitale Transformation heißt Produkthaftung

Entwickler und Ingenieure müssen stärker und mehr Verantwortung für ihre Produkte übernehmen. Diese Forderung erhebt Professor Dr. Daniele Fiebig und sie kann begründen, warum die Digitale Transformation dazu zwingt. Die digitalisierte Wirtschaft, Gesellschaft sind unausweichlich und doch fragile Gebilde. Alles schon gehört? Zu abgehoben? Nein! lesen

Was ist eine Smartcard?

Sefinition Smartcard

Was ist eine Smartcard?

Eine Smartcard ist eine kleine Plastikkarte, die mit einem Mikrochip ausgestattet ist. Der Mikrochip bietet Speichermöglichkeiten für Daten und kann je nach Typ einen eigenen Prozessor mit Betriebssystem besitzen. Typische Anwendungen der Karten sind Authentifizierungs- oder Bezahlvorgänge. lesen

Zero Trust – Kein Vertrauen ist auch keine Lösung

Zero Trust Konzepte und Identitäten

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine sichere Burg, die Angreifer finden Schlupflöcher und sind oft schon innerhalb der Burg. lesen

VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten

Viele Einsatzgebiete

VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten

Kleiner werdende Infrarot-LEDs finden auch Platz in mobilen Endgeräten. Interessant sind sie für biometrische Anwendungen als VCSEL-Dioden, die ihr Licht senkrecht zur Oberfläche abstrahlen. Sie stoßen auf Interesse im Markt. lesen

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

Nutzen und Risiko von Sprachassistenten

Alexa, Siri und Cortana im Unternehmen

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue Sicherheitsrisiken mit sich, auf die kaum eine IT-Abteilung vorbereitet ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060541 / Definitionen)