Definition Zugangskontrolle (bei IT-Systemen)

Was ist Zugangskontrolle?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen.
Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen. (Bild: Pixabay / CC0)

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.

Mit Hilfe der Zugangskontrolle wird die unbefugte Nutzung von IT-Systemen unterbunden. Sie stellt sicher, dass ein Rechnersystem nur mit berechtigten Usern oder anderen autorisierten Rechnersystemen kommuniziert. Auch das Verhindern des unbefugten Zugriffs über externe Schnittstellen wie beispielsweise über Internetanschlüsse gehört zu den Aufgaben.

Eine zentrale Rolle nimmt die Identifikation von Usern oder Rechnern und ihre anschließende Authentifikation ein. Nur nach erfolgreicher Authentifikation kann die Kommunikation zwischen Anwender und System fortgesetzt werden. Zur Identifikation und Authentifikation können verschiedene Verfahren wie Username und Passwort, biometrische Merkmale oder Chipkarten zum Einsatz kommen.

Die Zugangskontrolle muss zudem die Zugangsdaten vor Missbrauch schützen. Kein Unbefugter darf Zugang zu den Identifikations- und Authentifikationsdaten erlangen, da er sich mit diesen unberechtigten Zugang verschaffen könnte. Neben den technischen Maßnahmen gehören organisatorische Vorgaben zur Zugangskontrolle. Zur Absicherung von IT-Systemen kommt die Zugangskontrolle oft zusammen mit der Zugriffskontrolle und der Zutrittskontrolle zum Einsatz.

Verschiedene Maßnahmen zur Kontrolle des Zugangs

Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen. Beispielsweise sind Vorgaben zu erstellen, wie ein sicheres Passwort auszusehen hat und wie User mit Passwörtern umgehen sollten. Durch geeignete technische Maßnahmen sind die gemachten Vorgaben anschließend zu erzwingen. So darf das System nur Passwörter akzeptieren, die den aufgestellten Passwortregeln entsprechen. Folgenden Maßnahmen und Techniken kommen in der Zugangskontrolle zum Einsatz:

  • Benutzername und Passwort
  • Richtlinien für Passwörter
  • biometrische Verfahren
  • Magnetkarten, Chipkarten und Token
  • PIN-Verfahren
  • Prüfung von Netzwerkadressen
  • passwortgeschützte Bildschirmschoner
  • Verschlüsselung von Zugangsprotokollen
  • Einsatz von Virenscannern, Malwareschutz und Spamfiltern

Abgrenzung der Begriffe Zugangs-, Zutritts- und Zugriffskontrolle

Die Zugangskontrolle kommt oft zusammen mit der physischen Zutrittskontrolle und der Zugriffskontrolle zur Absicherung von IT-Systemen zum Einsatz. Die Zugangs-, die Zutritts- und die Zugriffskontrolle erfüllen jeweils spezifische Aufgaben und ergänzen sich gegenseitig für einen umfassenden Schutz der IT-Systeme.

Die Zutrittskontrolle stellt sicher, dass Unbefugte keinen physikalischen Zutritt zu IT-Systemen und Datenverarbeitungsanlagen erhalten. Zu den IT-Systemen zählen zum Beispiel PCs, Laptops, Server, Smartphones, Router, Switche oder Peripheriegeräte wie Drucker, Scanner und Kopierer. Maßnahmen und Techniken der Zutrittskontrolle sind das Tragen von Berechtigungsausweisen, Türkontroll- und Einlasssysteme, Videoüberwachung, Wachdienste, Einbruchsschutz und Alarmanlagen.

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern eine Kommunikation erlaubt und nutzt dazu sowohl technische als auch organisatorische Maßnahmen.

Mit Hilfe der Zugriffskontrolle kann sichergestellt werden, dass Personen oder Systeme, die Zutritt und Zugang zur IT haben, nur Daten und Anwendungen nutzen können, für die sie die nötigen Berechtigungen besitzen. Dadurch kann das unbefugte Lesen, Verändern oder Löschen von Daten verhindert werden. Grundlage der Zugriffskontrolle bildet ein Berechtigungskonzept für Benutzer und Benutzergruppen. Maßnahmen der Zugriffskontrolle sind das Einrichten von Lese-, Schreib- und Ausführungsberechtigungen sowie die kontinuierliche Überwachung und Protokollierung sämtlicher durchgeführter Aktionen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Zero Trust – Kein Vertrauen ist auch keine Lösung

Zero Trust Konzepte und Identitäten

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine sichere Burg, die Angreifer finden Schlupflöcher und sind oft schon innerhalb der Burg. lesen

VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten

Viele Einsatzgebiete

VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten

Kleiner werdende Infrarot-LEDs finden auch Platz in mobilen Endgeräten. Interessant sind sie für biometrische Anwendungen als VCSEL-Dioden, die ihr Licht senkrecht zur Oberfläche abstrahlen. Sie stoßen auf Interesse im Markt. lesen

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

Nutzen und Risiko von Sprachassistenten

Alexa, Siri und Cortana im Unternehmen

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue Sicherheitsrisiken mit sich, auf die kaum eine IT-Abteilung vorbereitet ist. lesen

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

Von Datenverarbeitung bis technischer Datenschutz

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

ABC-Schützen, Schulwechsler oder Aufrücker: Zu Beginn jedes neuen Schuljahres sammeln sich gewaltige Datenmengen an. Und die Datenberge, die die Schulen als Dateneigentümer bereits handhaben müssen, wachsen somit ständig weiter. lesen

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Produktzertifizierungen

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Heute sind bereits viele Geräte an das Internet angeschlossen – Tendenz steigend. Das bringt völlig neue Herausforderungen für die Hersteller, die jetzt auch die Cybersicherheit ihrer Produkte berücksichtigen müssen. lesen

Geteilte Verantwortung bringt doppelte Sicherheit

Shared-Responsibility-Modell am Beispiel von Amazon Web Services

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker (CASB) können helfen, diese Lücke zu schließen. lesen

Cloud Security als Herausforderung

Cloud Security Access Broker

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden. lesen

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

IT-Sicherheit für den Mittelstand 2017

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices — weil deren Implementierung dem Hersteller schlicht zu teuer war. Damit ist auch der Mittelstand gezwungen, vorhandene Security-Architekturen zu überdenken. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060541 / Definitionen)