- 1 Section
- 10 Lessons
- unbegrenzt
- Zugriffsrechte & Berechtigungskonzepte10
- 1.1Authentifizierung: Faktoren und MFA
- 1.2Autorisierung nach dem Login
- 1.3RBAC – Rollenbasierte Zugriffskontrolle
- 1.4ABAC – Attributbasierte Zugriffskontrolle
- 1.5Access Control Lists (ACL)
- 1.6Berechtigungskonzept für Dateisysteme
- 1.7Privileged Access Management (PAM)
- 1.8Berechtigungsmatrix erstellen
- 1.9Single Sign-On (SSO) und Federation
- 1.10Aufgaben Berechtigungskonzepte
Berechtigungskonzept für Dateisysteme
Ein Berechtigungskonzept ist die strukturierte Dokumentation und Planung, wer auf welche Ressourcen in welchem Umfang Zugriff hat – und vor allem: warum. Es ist kein technisches Konzept, sondern ein organisatorisches Dokument, das technische Maßnahmen begründet und beschreibt. Ohne schriftliches Berechtigungskonzept fehlt der Nachweis für die Umsetzung des BSI-Grundschutzes und der DSGVO-Anforderungen an technische und organisatorische Maßnahmen (TOMs).
Im Dateisystem ist das Berechtigungskonzept besonders konkret: Welche Benutzer und Gruppen dürfen auf welche Ordner lesen, schreiben oder ausführen? Wie werden Berechtigungen vererbt? Wer ist verantwortlich für die Vergabe? Wie werden Änderungen dokumentiert? Diese Lektion verbindet das theoretische Konzept mit der praktischen Umsetzung unter Linux und Windows.
1) Vererbung von Berechtigungen
In den meisten Dateisystemen vererben sich Berechtigungen von übergeordneten Verzeichnissen auf Unterordner und Dateien. Neue Dateien erben die Berechtigungen des Elternordners – es sei denn, es werden explizit abweichende Berechtigungen gesetzt. Das ist praktisch, kann aber zu unbeabsichtigten Berechtigungen führen, wenn der Ordnerberechtigungen zu offen sind. Klicke auf eine Ebene, um die Vererbungskette zu sehen.
chmod gesetzt; bei Windows NTFS mit „Vererbung unterbrechen". Wichtig: Überschriebene Berechtigungen müssen im Berechtigungskonzept dokumentiert und begründet sein.2) Erstellung eines Berechtigungskonzepts – Schritt für Schritt
Ein Berechtigungskonzept entsteht nicht ad hoc, sondern folgt einem strukturierten Prozess. Klicke auf einen Schritt für die Details.
3) Typische Schwachstellen in der Praxis
Trotz gutem Konzept entstehen in der Praxis immer wieder dieselben Berechtigungsfehler. Klicke auf eine Schwachstelle für Details und Gegenmaßnahmen.
Zusammenfassung
Ein Berechtigungskonzept dokumentiert strukturiert, wer auf welche Ressourcen wie zugreift. Erstellungsprozess: Ressourcen klassifizieren → Gruppen definieren → Berechtigungsmatrix erstellen → technisch umsetzen → dokumentieren → regelmäßig reviewen. Technisch: Linux chmod/chown, Windows NTFS-ACLs, Active Directory-Gruppen. Häufige Schwachstellen: Everyone-Gruppe, Zombie-Rechte, zu viele Admins, fehlendes Logging. Relevant für DSGVO-TOMs und BSI-Grundschutz.
