Inhaltsverzeichnis
Welche allgemeinen Zugriffskontrollen gibt es?
Physische Zugriffskontrolle Schlösser, Bluetooth- (Handy) oder biometrische Zutrittskontrolle bei Räumen (Serverräume, Tresore) Flutlicht, Alarmanlagen oder Videoüberwachung. Schutzdienst, Wachhunde, Zäune etc.
Wie funktioniert Zugriffskontrolle?
Bei der Zugriffskontrolle geht es also darum, sicherzustellen, dass jeder Mitarbeiter im Rahmen seiner Tätigkeit nur auf solche Daten zugreifen kann, die er zur Erfüllung seiner Aufgaben tatsächlich benötigt (Need-to-know-Prinzip).
Wie kann die Zugangskontrolle erreicht werden?
Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. Zur Identifikation und Authentifikation können verschiedene Verfahren wie Username und Passwort, biometrische Merkmale oder Chipkarten zum Einsatz kommen. Die Zugangskontrolle muss zudem die Zugangsdaten vor Missbrauch schützen.
Was versteht man unter Zugangskontrolle?
Zugangskontrolle (engl. admission control) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird.
Was sind Zutrittssysteme?
Zutrittssysteme oder Zutrittkontrollanlagen sind im groben Sinne elektronische Schließanlagen. Man kann wie bei Schließanlagen, verschiedene Schließberechtigungen an Personen vergeben. Diese kann man aber im Gegensatz zu mechanischen Schließanlagen auch nachträglich ohne großen Aufwand durch Programmierung ändern.
Was versteht man unter Zutrittskontrolle?
Die Zutrittskontrolle stellt sicher, dass nur befugte Personen Zutritt zu den für sie freigegebenen Bereichen erhalten. Zu diesen Bereichen zählen u.a. Räume, Gebäude, Freigelände-Areale oder auch Stockwerke.
Was ist Weitergabekontrolle?
Die Weitergabekontrolle dient, wie der Name bereits vermuten lässt, der Datensicherheit, wenn personenbezogene Daten weitergegeben werden. Vor allem dürfen während der Datenübermittlung oder des Transportes die Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.
Was ist Zugriffsschutz?
Unter Zugriffsschutz, Access Protection oder Access Prevention, versteht man Techniken mit denen der nicht berechtigte Zugang von Personen oder Computer auf Ressourcen – das können Computer, Peripheriegeräte, Speicher, Daten, Dateien, Konten, Netze oder Programme sein – verhindert wird.
Warum ein Berechtigungskonzept?
Ein Berechtigungskonzept ist ein wichtiges Schriftstück bzw. Aus dem Berechtigungskonzept muss sich ergeben, welche Personen bzw. Personengruppen und Abteilungen Zugriff auf welche Art von personenbezogenen Daten haben. Nur auf diese Weise kann eine effektive Zugangs- und Zugriffskontrolle gewährleistet werden.
Was gehört zu einer wirksamen Zugangskontrolle?
Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen. Beispielsweise sind Vorgaben zu erstellen, wie ein sicheres Passwort auszusehen hat und wie User mit Passwörtern umgehen sollten. Durch geeignete technische Maßnahmen sind die gemachten Vorgaben anschließend zu erzwingen.
Wie kommt die Zugangskontrolle zum Einsatz?
Die Zugangskontrolle kommt oft zusammen mit der physischen Zutrittskontrolle und der Zugriffskontrolle zur Absicherung von IT-Systemen zum Einsatz. Die Zugangs-, die Zutritts- und die Zugriffskontrolle erfüllen jeweils spezifische Aufgaben und ergänzen sich gegenseitig für einen umfassenden Schutz der IT-Systeme.
Welche technischen Maßnahmen gehören zur Zugangskontrolle?
Neben den technischen Maßnahmen gehören organisatorische Vorgaben zur Zugangskontrolle. Zur Absicherung von IT-Systemen kommt die Zugangskontrolle oft zusammen mit der Zugriffskontrolle und der Zutrittskontrolle zum Einsatz. Wie erwähnt, gehören zu einer wirksamen Zugangskontrolle sowohl technische als auch organisatorische Maßnahmen.
Was bedeutet eine Zugriffskontrolle?
Die Zugriffskontrolle bedeutet einen eingeschränkten Zugriff für jeden. Richtig gelesen. Schließlich geht es bei dieser Maßnahme, um die Sicherstellung der Vertraulichkeit, und da personenbezogene Daten nicht jeden etwas angehen, gibt es Einschränkungen. Die logische Folge sind Berechtigungen.