Was ist eine zugriffskontrolle?

Gefragt von: Hanne Reiter  |  Letzte Aktualisierung: 16. April 2022
sternezahl: 4.4/5 (26 sternebewertungen)

Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen. Das Ziel der Zugriffskontrolle ist die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.

Was versteht man unter Zugriffskontrolle?

Zugriffskontrolle (Access Control) ist eine Security-Technik, mit der man reguliert, wer oder was bestimmte Ressourcen in einer Computing-Umgebung nutzen oder betrachten kann.

Wie funktioniert Zugriffskontrolle?

Die Zugriffskontrolle steuert und überwacht den Zugriff auf IT-Ressourcen oder Daten. Nur Berechtigte erhalten Zugriff auf bestimmte Daten oder können bestimmte Ressourcen nutzen. Die Zugriffskontrolle ist eine wichtige Komponente der Datensicherheit und notwendig, um beispielsweise Vorgaben der DSGVO einzuhalten.

Was unterscheidet die Zugriffskontrolle von der Zugangskontrolle?

Die Zugangskontrolle verhindert die Nutzung der Datenverarbeitungsanlagen durch Unbefugte. Die Zugriffskontrolle stellt sicher, dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme, und Dokumente erhalten.

Was ist der Unterschied zwischen Zugang und Zugriff?

"Zugriff haben" bedeutet, Ressourcen nutzen zu können, sie also "in die Hand zu nehmen". "Zugang haben" bedeutet, der Weg ist frei.

Technische Sicherheitsmassnahmen - Zugrifsskontrollen definieren

33 verwandte Fragen gefunden

Welche Maßnahmen gibt es gegen unautorisierten Zugriff auf Daten?

Maßnahmen zur Verhinderung von unautorisiertem Zugriff
  • Festlegen der Anwender-Authentifizierung. ...
  • Festlegen der Richtlinie für die Authentifizierung. ...
  • Einschränken der Netzwerkverbindung. ...
  • Verschlüsseln der Netzwerkkommunikation.

Welche Aufgaben erfüllen Zugangskontrollsysteme?

Die Zugangskontrolle stellt sicher, dass ein Computer nur mit berechtigten Benutzern oder Rechnern kommuniziert und nutzt dazu technische und organisatorische Maßnahmen. Mit Hilfe der Zugangskontrolle wird die unbefugte Nutzung von IT-Systemen unterbunden.

Was versteht man unter Zutrittskontrolle?

Die Zutrittskontrolle stellt sicher, dass nur befugte Personen Zutritt zu den für sie freigegebenen Bereichen erhalten. Zu diesen Bereichen zählen u.a. Räume, Gebäude, Freigelände-Areale oder auch Stockwerke.

Was ist Weitergabekontrolle?

Die Weitergabekontrolle dient, wie der Name bereits vermuten lässt, der Datensicherheit, wenn personenbezogene Daten weitergegeben werden. Durch eine effektive Weitergabekontrolle sollen die Integrität und die Vertraulichkeit während der Weitergabe gewährleistet sein.

Welche Aussage ist nach dem BDSG richtig bezüglich der Zugangskontrolle zu Datenverarbeitungsanlagen?

Die Zutrittskontrolle verlangt Maßnahmen, die Unbefugten den körperlichen Zutritt zu Datenverarbeitungsanlagen, mit den personenbezogene Daten verarbeitet werden, verwehren. Es soll also verhindert werden, dass unbefugte Personen überhaupt die Möglichkeit des Zugriffs auf Datenverarbeitungsanlagen haben.

Was ist physikalischer Zugriff?

Bei der physischen Zugriffskontrolle handelt es sich um Zugriffskontrollen, welche durch physische Maßnahmen eingefordert werden können. Darunter versteht man die Zugriffskontrolle wie: Aufbau und Architektur von Gebäuden oder umzäunten Gebieten in Bezug auf Zugangs- oder Zutrittskontrolle.

Was ist ein Zugriffsschutz?

Unter Zugriffsschutz, Access Protection oder Access Prevention, versteht man Techniken mit denen der nicht berechtigte Zugang von Personen oder Computer auf Ressourcen - das können Computer, Peripheriegeräte, Speicher, Daten, Dateien, Konten, Netze oder Programme sein - verhindert wird.

Welche Ziele der Datensicherheit müssen durch technisch organisatorische Maßnahmen erreicht werden?

Pseudonymisierung und Verschlüsselung personenbezogener Daten. dauerhafte Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung. Verfügbarkeit der personenbezogenen Daten.

Wie funktioniert ein Zutrittskontrolle?

Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „Wer – wann – wohin“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten.

Welche Zutrittskontrolle gibt es?

Hier sind die fünf verschiedenen Arten der Zutrittskontrolle mit ihren Vorteilen und Einsatzmöglichkeiten:
  • Manuelle Zutrittskontrolle. ...
  • Mechanische Zutrittskontrolle. ...
  • Elektronische Zutrittskontrollsysteme. ...
  • Mechatronische Zutrittskontrolle. ...
  • Physische Zutrittssysteme.

Warum Zutrittskontrollsystem?

Wenn eine Person Zutritt zu vielen Gebäuden und Räumen hat, muss er oder sie für jede einzelne Tür einen eigenen Schlüssel mit sich tragen. Das ist unhandlich und unpraktisch. Welcher Schlüssel zu welcher Türe passt, lässt sich auch nur schwer merken. Und Schlüssel zu beschriften, ist wiederum ein Sicherheitsrisiko.

Wie kann eine Zugangskontrolle erfolgen?

Das zweite der acht Gebote der IT-Sicherheit ist die Zugangskontrolle.
...
Zugang zu Datenverarbeitungsanlagen
  1. Anmeldung mit Benutzername und Passwort.
  2. Einsatz von Firewalls.
  3. Verschlüsselung von Datenträgern (USB-Sticks, mobile Festplatten)
  4. Verschlüsselung von Geräten (Smartphones, Notebooks, Tablets)

Was sind Systemkomponenten von zutrittskontrollanlagen?

Das IM kann entweder die ID-Karte, der PIN oder ein biometrisches Merkmal sein. auch Lesermodul oder Ausweisleser genannt. Die IME kann auch mit einer Anzeigeeinrichtung ausgestattet sein. Damit ist die Zentraleinheit mit den entsprechenden Schnittstellen, Anzeigen sowie Ein- und Ausgängen gemeint.

Welche Maßnahmen sind für die Datensicherheit auf privaten Endgeräten sinnvoll?

Maßnahmen zur Erhöhung der Datensicherheit können sein:
  • #1 Die Zutrittskontrolle. ...
  • #2 Die Zugangskontrolle. ...
  • #3 Die Zugriffskontrolle. ...
  • #4 Die Weitergabekontrolle. ...
  • #5 Die Eingabekontrolle. ...
  • #6 Die Auftragskontrolle. ...
  • #7 Die Verfügbarkeitskontrolle. ...
  • #8 Das Trennungsgebot.

Welche technisch organisatorischen Maßnahmen eignen sich für den Datenschutz?

Verschlossene Türen. Alarmanlage. Videoüberwachung und Wachdienst. Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme.

Was sind IT Sicherheitsmaßnahmen?

IT-Sicherheit und Cyber Security umfassen alle technischen und organisatorischen Maßnahmen, um Systeme vor Cyber-Angriffen und anderen Bedrohungen zu schützen. Dazu zählen zum Beispiel Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Schwachstellenmanagement und vieles mehr.

Welche technischen und organisatorischen Maßnahmen gibt es?

Technische und organisatorische Maßnahmen
  • Zutrittskontrolle.
  • Zugangskontrolle.
  • Zugriffskontrolle.
  • Weitergabekontrolle.
  • Eingabekontrolle.
  • Auftragskontrolle.
  • Verfügbarkeitskontrolle.
  • Trennungsgebot.

Was sind technische Maßnahmen Beispiele?

Technische Maßnahmen

Darunter fallen sämtliche Maßnahmen die die Sicherheit von den eingesetzten IT-Systemen, bis hin zur Sicherheit des Gebäudes in dem sie sich befinden, gewährleisten. Beispiele können etwa sein: Verschlüsselung der Datenträger bzw. der Datenübermittlung.

Was sind technisch organisatorische Maßnahmen DSGVO?

Der Verantwortliche muss laut Artikel 25 DSGVO geeignete technische und organisatorische Maßnahmen ergreifen, die sicherstellen, dass durch Voreinstellung nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden (Datensparsamkeit).

Welche Stellung hat BDSG zu DSGVO?

Die DSGVO gilt unmittelbar für alle Mitgliedstaaten der Europäischen Union. Das BDSG-neu ergänzt, konkretisiert und spezifiziert die Vorgaben der DSGVO, ohne dessen Vorgaben zu widersprechen. Das BDSG-neu gilt lediglich im nationalen Raum und kann von jedem Land der Europäischen Union selbst bestimmt werden.