Home

Zugriffstechniken

Zugriffstechniken umfassen Verfahren zur Gewährung und Durchsetzung des Zugriffs auf Ressourcen in physischen und digitalen Kontexten. Sie dienen dem Schutz von Gebäuden, Systemen, Daten und Diensten und berücksichtigen Identität sowie Berechtigungen der Nutzer.

Digitale Zugriffstechniken umfassen Authentifizierung, Autorisierung und Sitzungsmanagement. Authentifizierung identifiziert eine Person oder Entität über Merkmale wie

Zugriffsmodelle und -durchsetzung: DAC, MAC, RBAC, ABAC beschreiben, wie Zugriffsentscheidungen getroffen werden. Effektive Umsetzung erfordert Provisioning

Physische Zugriffstechniken betreffen Zutrittskontrollen zu Gebäuden und Räumen, etwa Schließsysteme, Kartenleser, Biometrie, Türen, Absperrungen und Videoüberwachung.

Hintergrund: Gute Zugriffstechniken basieren auf Richtlinien, Sicherheitsbewertung, Schulung gegen Social Engineering, Umgang mit Passwörtern sowie Einhaltung

Passwörter,
PINs,
biometrische
Merkmale
oder
kryptografische
Token;
Mehrfaktorauthentifizierung
erhöht
die
Sicherheit
durch
Kombination
mehrerer
Faktoren.
Autorisierung
bestimmt,
welche
Ressourcen
oder
Funktionen
ein
authentifizierter
Benutzer
nutzen
darf,
häufig
umgesetzt
durch
Zugriffskontrollmodelle
wie
RBAC
oder
ABAC
sowie
ACLs.
Moderne
Systeme
verwenden
außerdem
tokenbasierte
Mechanismen,
SSO
und
offene
Standards
wie
OAuth
2.0
oder
OpenID
Connect.
Die
Praxis
der
geringsten
Privilegien,
regelmäßige
Überprüfung
von
Zugriffsrechten
und
Just-in-Time-
Privilegien
tragen
zur
Risikominimierung
bei.
und
Deprovisioning
von
Nutzern,
regelmäßige
Compliance-Checks
sowie
Audit-
und
Monitoring-
Mechanismen,
um
unberechtigte
Zugriffe
zu
erkennen.
Sie
ergänzen
digitale
Kontrollen
durch
physische
Barrieren.
gesetzlicher
Vorgaben.
Risiken
umfassen
Phishing,
Credential
Stuffing
und
Missbrauch
privilegierter
Konten.
Die
Governance
umfasst
Identity-
und
Access
Management
(IAM),
Auditierung,
Datenschutz
sowie
Vorfallreaktion.