Der Begriff Account stammt aus dem englischen Sprachraum und bedeutet auf Deutsch Benutzerkonto. Für nicht allgemein oder öffentlich zugängliche IT-Systeme wird ein Account benötigt, um auf das System zugreifen zu können. Ein Account ist durch eine Identifikation und Authentifizierung des Account Inhabenden mit einem Benutzernamen und einem individuellen Kennwort vor einem unberechtigten Zugriff geschützt. Ein Account ist beispielsweise für die Nutzung von E-Mail Diensten oder Spieleplattformen erforderlich. Auf betrieblicher Ebene können Accounts für die Benutzer*innen von ERP oder CRM Systemen und den Zugang zu Daten in Clouds eingerichtet werden.
Du willst wissen, wie Du einen erfolgreichen Twitter-Account betreiben kannst? Im Billomat Magazin erfährst Du es.
Accounts werden eingerichtet, um den jeweiligen Inhaber*innen je nach ihrer Funktion innerhalb eines Unternehmens unterschiedliche Privilegien bei der Nutzung eines IT-Systems zu gewährleisten. Insbesondere bei der betrieblichen Datenverarbeitung ist es sinnvoll, den verschiedenen Nutzer*innen unterschiedliche Zugriffsrechte einzuräumen. In der Regel hat ein Systemadmin über sein Nutzerkonto Zugriff auf alle Bereiche des IT-Systems. Er allein ist berechtigt, das System zu warten, Änderungen durchzuführen und Updates vorzunehmen.
Bei ERP und CRM-Systemen dienen unterschiedliche Zugangsberechtigungen einerseits der Sicherheit der betrieblichen Abläufe und auf der anderen Seite der Datensicherheit. So ist es in der Regel nicht erforderlich, dass ein Vertriebsmitarbeiter*innen Zugriff auf die Daten der Finanzbuchhaltung erhält.
Seit dem Inkrafttreten der neuen Datenschutz-Grundverordnung (DSGVO) im Mai 2018 kommt dem Datenschutz und der Datensicherung in Unternehmen eine besondere Bedeutung zu. Hier spielen insbesondere die Anforderungen, die Integrität der Daten sicherzustellen und die Manipulation von personenbezogenen Daten zu verhindern, eine wichtige Rolle. Mit der Einrichtung unterschiedlicher Accounts kann der Zugriff auf bestimmte Daten eingeschränkt und nur einem bestimmten Nutzerkreis ermöglicht werden. Darüber hinaus kann durch unterschiedliche Zugriffsberechtigungen protokolliert und nachverfolgt werden, wer wann auf welche Daten zugegriffen und diese gegebenenfalls geändert, kopiert oder gelöscht hat.
Der Schutz von Accounts vor einem unberechtigten Zugriff kommt insbesondere im Hinblick auf den zunehmenden Einsatz von Cloud-Computing eine besondere Bedeutung zu. Die Anwendungen und Daten, die in einer Cloud gespeichert werden, müssen vor unberechtigten Zugriffen geschützt werden. Die sogenannte Zwei-Faktor-Authentisierung wird hier in zunehmendem Maße eingesetzt und zum Teil auch gefordert. Dieses Verfahren bietet eine höhere Sicherheit als der Zugangsschutz mit einem Kennwort und einem Benutzernamen. Bei der Zwei-Faktor-Authentisierung erfolgt die Anmeldung an einem Account mit einer Kombination von zwei unterschiedlichen und voneinander unabhängigen Komponenten, den so genannten Faktoren. Beispiele hierfür sind die Bankkarte in Verbindung mit einer PIN bei der Nutzung von Geldautomaten oder die Verwendung eines Zugangscodes in Verbindung mit einem Fingerabdruck bei der Zugangskontrolle zu Gebäuden und sicherheitsrelevanten Bereichen in einem Unternehmen.
Um gemeinsam in Billomat zu arbeiten, kannst Du Teammitglieder in nur wenigen Klicks Zugang gewähren. So werden Angebote und Rechnungen zum Gruppenprojekt und Dein Unternehmen profitiert von Synergien und Zeitersparnis.
Ähnliche Fragen: