Zugangskontrolle – TOM und der Datenschutz Teil 2

von Daniela Windelband

Heute erscheint der 2. Teil unserer Serie „Tom und der Datenschutz“. Wurde im ersten Teil die Zutrittskontrolle näher betrachtet, wird heute das Augenmerk auf die Zugangskontrolle gelegt.

Was ist das Ziel der Zugangskontrolle?

Durch eine effektive Zugangskontrolle soll verhindert werden, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Sprich, hat ein Unbefugter die Hürde des verbotenen Zutritts überwunden und hat es beispielsweise bis in das Bürogebäude geschafft, in dem Unternehmensclients stehen, oder hatte er gar keine Hürde zu überwinden, da er selbst Angestellter der Firma ist, soll ihm durch Zugangskontrollmaßnahmen der Zugang zu Datenverarbeitungssystemen verwehrt werden, für die er keine Berechtigung besitzt.

Welche Maßnahmen zählen zur Zugangskontrolle?

Um eine missbräuchliche Nutzung von Daten zu verhindern, sollen Datenverarbeitungssysteme idealerweise zunächst nur von berechtigten Mitarbeitern genutzt werden können. Erreicht wird dies z.B. durch die Vergabe von individualisierten Benutzerkennungen, die Erstellung und Umsetzung eines Berechtigungskonzepts auf System- und Netzwerkebene, der Auswahl eines geeigneten Authentisierungsverfahrens, die Sicherstellung von Passwortanforderungen durch die Erstellung einer Passwortrichtlinie, durch die Einrichtung einer automatischen Bildschirmsperrung, die Einrichtung von Vertretungsregelungen etc.

Authentisierungsmöglichkeiten

Bei der Authentisierung eines Nutzers gegenüber dem System kann zwischen drei Faktoren unterschieden werden:

  • Wissen
  • Besitz
  • Sein
Authentisierung: Wissen

Bei der Nutzung dieses Faktors, der die gängigste Authentisierungsform ist, werden beispielsweise Passwörter und Pins verwendet. Im Alltag birgt die Verwendung von Passwörtern eine hohe Anfälligkeit: Wer kennt das nicht, häufig werden triviale (Jesus, Mama, 123456, qwert123) oder leicht zu erratende (Geburtsdatum, Hochzeitsdatum etc ...

Zum vollständigen Artikel


Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK