Zugriffskontrolle
Die selektive Einschränkung des Zugriffs auf Ressourcen, Systeme und Daten basierend auf Benutzeridentität und Autorisierung. Zugriffskontrolle ist eine fundamentale Sicherheitskontrolle, die von ISO 27001, SOC 2, DORA und DSGVO gefordert wird.
Zugriffskontrolle umfasst die Richtlinien, Verfahren und Technologien zur Verwaltung und Regulierung, wer Ressourcen innerhalb einer Organisation einsehen, nutzen oder ändern kann. Sie folgt dem Prinzip der geringsten Berechtigung.
Wichtige Zugriffskontrollmechanismen umfassen rollenbasierte Zugriffskontrolle (RBAC), attributbasierte Zugriffskontrolle (ABAC), Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO) und Privileged Access Management (PAM).
Für Compliance-Zwecke müssen Organisationen effektive Zugriffskontrolle durch dokumentierte Richtlinien, regelmäßige Zugriffsüberprüfungen, Audit-Trails, Funktionstrennung und prompte Deprovisionierung nachweisen.
Verwandte Begriffe
MFA (Multi-Faktor-Authentifizierung)
Ein Sicherheitsmechanismus, der Benutzer zur Angabe von zwei oder mehr Verifizierungsfaktoren für den Systemzugang verpflichtet. MFA reduziert das Risiko unbefugten Zugriffs erheblich und wird von DORA, ISO 27001, SOC 2 und DSGVO-Sicherheitsmaßnahmen empfohlen oder gefordert.
ISO 27001
Der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). ISO 27001 bietet einen systematischen Ansatz für den Umgang mit sensiblen Unternehmensinformationen und stellt durch ein Framework aus Richtlinien, Prozessen und technischen Kontrollen deren Sicherheit sicher.
SOC 2 (System and Organization Controls)
Ein vom AICPA entwickeltes Compliance-Framework, das Kriterien für den Umgang mit Kundendaten auf Basis von fünf Trust Services Criteria definiert: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz. SOC 2-Berichte sind essenziell für SaaS-Unternehmen und Dienstleister.
ISMS (Informationssicherheits-Managementsystem)
Ein systematischer Ansatz zum Management sensibler Unternehmensinformationen, bestehend aus Richtlinien, Verfahren und technischen Kontrollen. Ein ISMS ist die Kernanforderung der ISO 27001 und bietet den organisatorischen Rahmen für die Informationssicherheits-Governance.
Compliance automatisieren mit Matproof
DORA, SOC 2, ISO 27001 — Audit-bereit in Wochen, nicht Monaten.
Demo anfragen