{"id":74416,"date":"2025-03-17T08:00:00","date_gmt":"2025-03-17T07:00:00","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74416"},"modified":"2025-03-04T11:58:04","modified_gmt":"2025-03-04T10:58:04","slug":"discretionary-access-control","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/","title":{"rendered":"Discretionary Access Control (DAC) ## Benutzerbestimmte Zugriffskontrolle f\u00fcr IT-Systeme"},"content":{"rendered":"<p data-pm-slice=\"1 1 []\"><strong>Die Sicherheit von IT-Systemen h\u00e4ngt von der Verwaltung von Zugriffsrechten ab. Discretionary Access Control (DAC) ist eines der Zugriffskontrollmodelle, das Benutzern erlaubt, selbst zu entscheiden, wer Zugriff auf ihre Dateien oder Ressourcen erh\u00e4lt. <\/strong><\/p>\n<p data-pm-slice=\"1 1 []\">DAC gibt den Eigent\u00fcmern von Objekten die volle Kontrolle \u00fcber Berechtigungen, ist flexibel und birgt Herausforderungen. Alle Infos hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Discretionary Access Control im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Discretionary Access Control (DAC)?<\/a><\/li>\n<li><a href=\"#zwei\">Funktion von Discretionary Access Control<\/a><\/li>\n<li><a href=\"#drei\">Abgrenzung zu anderen Modellen<\/a><\/li>\n<li><a href=\"#vier\">Anwendungsbereiche von DAC<\/a><\/li>\n<li><a href=\"#fuenf\">Discretionary Access Control: Vorteile, Herausforderungen<\/a><\/li>\n<li><a href=\"#sechs\">Sind DAC und Zero Trust vergleichbar?<\/a><\/li>\n<li><a href=\"#sieben\">IT-Sicherheit \u2013 PC-SPEZIALIST hilft!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Discretionary Access Control (DAC)?<\/h2>\n<p><strong>Discretionary Access Control (DAC)<\/strong> ist ein Zugriffskontrollmodell, das Benutzern die M\u00f6glichkeit gibt, <strong>Zugriffsrechte<\/strong> <strong>f\u00fcr<\/strong> ihre <strong>eigenen Dateien oder Ressourcen<\/strong> selbstst\u00e4ndig <strong>festzulegen<\/strong>. \u00dcbersetzen kann man es mit \u201ediskretion\u00e4re\u201c oder \u201ebenutzerbestimmte Zugriffskontrolle\u201c. Es basiert darauf, dass jeder Eigent\u00fcmer eines Objekts dar\u00fcber entscheidet, welche anderen Benutzer oder Prozesse Zugriff erhalten. Diese Rechte k\u00f6nnen dynamisch angepasst oder vollst\u00e4ndig an andere Benutzer \u00fcbertragen werden.<\/p>\n<p>Das Modell wird h\u00e4ufig <strong>in Betriebssystemen und Dateiverwaltungen<\/strong> eingesetzt, da es eine einfache und flexible Methode zur Verwaltung von Zugriffsrechten bietet, ist aber nicht vergleichbar mit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a> (<a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#sechs\">siehe unten<\/a>). Mit <strong>Discretionary Access Control<\/strong> k\u00f6nnen Nutzer Berechtigungen f\u00fcr bestimmte Aktionen wie das Lesen, Schreiben oder Ausf\u00fchren von Dateien individuell vergeben. Die Identifikation eines Benutzers erfolgt \u00fcber ein Authentifizierungssystem, das beispielsweise auf Benutzernamen und Passw\u00f6rtern basiert.<\/p>\n<div id=\"attachment_74437\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74437\" class=\"size-full wp-image-74437\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_AdobeStock_321983105.jpg\" alt=\"Discretionary Access Control | DAC. Bild: stock.adobe.com\/Sikov\" width=\"650\" height=\"279\" \/><p id=\"caption-attachment-74437\" class=\"wp-caption-text\">Zugriffskontrolle ist das Ziel von Discretionary Access Control, kurz DAC. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/cyber-security-lock-on-digital-screen-data-protection-business-technology-privacy-concept\/321983105\" target=\"_blank\" rel=\"noopener\">Sikov<\/a><\/p><\/div>\n<h2 id=\"zwei\">Funktion von Discretionary Access Control<\/h2>\n<p>Die zentrale Grundlage von DAC ist das <strong>Konzept von Subjekten und Objekten<\/strong>. Subjekte sind Benutzer, Programme oder Prozesse, die auf Objekte \u2013 also Daten oder Systemressourcen \u2013 zugreifen m\u00f6chten. Der Eigent\u00fcmer eines Objekts legt die Zugriffsrechte f\u00fcr andere Subjekte fest.<\/p>\n<p>Ein Subjekt, das auf ein Objekt zugreifen m\u00f6chte, muss sich zun\u00e4chst authentifizieren. Basierend auf den durch den Eigent\u00fcmer zugewiesenen Berechtigungen entscheidet das System, ob der Zugriff erlaubt wird. Besitzt ein Benutzer keine Rechte an einem bestimmten Objekt, kann er weder dessen Eigenschaften einsehen noch darauf zugreifen.<\/p>\n<p>DAC erlaubt es Benutzern zudem, ihre eigenen Berechtigungen an andere weiterzugeben, wodurch eine <strong>flexible Verwaltung von Zugriffsrechten<\/strong> m\u00f6glich ist. Diese Weitergabe kann jedoch zu <strong>Sicherheitsrisiken<\/strong> f\u00fchren, da nicht alle Benutzer sicherheitsbewusst mit ihren Zugriffsrechten umgehen.<\/p>\n<h2 id=\"drei\">Abgrenzung zu anderen Modellen<\/h2>\n<p>Neben DAC existieren weitere Zugriffskontrollmechanismen mit unterschiedlichen Sicherheitsniveaus und Verwaltungsans\u00e4tzen. Wir stellen zwei von ihnen kurz vor:<\/p>\n<p>Ein h\u00e4ufig verwendetes Modell ist <strong>Mandatory Access Control (MAC)<\/strong>, das sich von DAC dadurch unterscheidet, dass die <strong>Zugriffskontrolle durch eine zentrale Instanz geregelt<\/strong> wird. Der Eigent\u00fcmer eines Objekts hat bei MAC keinen Einfluss darauf, wer Zugriff auf seine Dateien oder Ressourcen erh\u00e4lt. Stattdessen werden die Rechte anhand vordefinierter Sicherheitsrichtlinien durch das System oder Administratoren festgelegt. Dieses Modell wird insbesondere in sicherheitskritischen Bereichen wie dem Milit\u00e4r oder Regierungsorganisationen eingesetzt, da es ein <strong>h\u00f6heres Ma\u00df an Kontrolle und Schutz<\/strong> bietet.<\/p>\n<p>Ein weiteres Modell ist <strong>Role-Based Access Control (RBAC).<\/strong> Hierbei erhalten Benutzer nicht direkt individuelle Berechtigungen, sondern ihnen werden bestimmten Rollen zugewiesen. Jede Rolle verf\u00fcgt \u00fcber vordefinierte Berechtigungen, sodass Benutzer je nach ihrer Position oder Funktion im Unternehmen auf bestimmte Ressourcen zugreifen k\u00f6nnen. Dieses Modell erleichtert die <strong>Verwaltung und Kontrolle der Zugriffskontrolle<\/strong>, da \u00c4nderungen an Berechtigungen durch die Anpassung von Rollen erfolgen k\u00f6nnen, ohne dass individuelle Benutzerrechte modifiziert werden m\u00fcssen.<\/p>\n<div id=\"attachment_74436\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74436\" class=\"size-full wp-image-74436\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_AdobeStock_300701357.jpg\" alt=\"Discretionary Access Control | DAC. Bild: stock.adobe.com\/Flamingo Images\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74436\" class=\"wp-caption-text\">Nicht jeder Mitarbeiter muss auf alle Dateien, Prozesse und Systeme zugreifen. Mit DAC regeln Sie Zugriffe. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/smiling-businesswomen-high-fiving-each-other-in-an-office-boardr\/300701357\" target=\"_blank\" rel=\"noopener\">Flamingo Images<\/a><\/p><\/div>\n<h2 id=\"vier\">Anwendungsbereiche von DAC<\/h2>\n<p><strong>Discretionary Access Control<\/strong> findet in zahlreichen Bereichen Anwendung. In Betriebssystemen wie <strong>Windows und Linux<\/strong> werden <strong>DAC-Mechanismen<\/strong> eingesetzt, um den Zugriff auf Dateien und Verzeichnisse zu steuern. Dabei kann ein Benutzer festlegen, wer eine Datei \u00f6ffnen, bearbeiten oder ausf\u00fchren darf. Diese Zugriffskontrolllisten erm\u00f6glichen eine detaillierte Steuerung der Berechtigungen, erfordern jedoch ein gewisses Ma\u00df an Aufmerksamkeit, um ungewollte Freigaben zu vermeiden.<\/p>\n<p>Ein weiteres Beispiel f\u00fcr die Anwendung von DAC ist die <strong>Verwaltung von Berechtigungen in sozialen Netzwerken oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/11\/kollaborationsplattform\/\">Kollaborationsplattformen<\/a><\/strong>. Benutzer k\u00f6nnen bestimmen, wer Zugriff auf geteilte Dokumente oder Bilder erh\u00e4lt und ob andere Personen diese bearbeiten oder nur einsehen d\u00fcrfen. Auch bei <strong>Smartphone-Apps<\/strong> wird DAC eingesetzt, indem Benutzer individuell festlegen k\u00f6nnen, welche Anwendungen auf Funktionen wie die Kamera, das Mikrofon oder den Standort zugreifen d\u00fcrfen.<\/p>\n<h2 id=\"fuenf\">Discretionary Access Control: Vorteile, Herausforderungen<\/h2>\n<p>Ein entscheidender <strong>Vorteil von DAC<\/strong> ist die hohe <strong>Flexibilit\u00e4t<\/strong>. Benutzer k\u00f6nnen ihre eigenen Zugriffsrechte verwalten, ohne dass eine zentrale Instanz erforderlich ist. Dadurch lassen sich schnell Anpassungen vornehmen und Berechtigungen delegieren. Zudem ist das Modell relativ einfach zu implementieren, da es auf der Identit\u00e4t der Benutzer basiert und keine komplexen Sicherheitsrichtlinien erfordert.<\/p>\n<p>Allerdings bringt DAC auch <strong>Herausforderungen<\/strong> mit sich. Da Benutzer eigenst\u00e4ndig Berechtigungen vergeben k\u00f6nnen, kann es zu <strong>Sicherheitsproblemen<\/strong> kommen, wenn Rechte unkontrolliert weitergegeben werden. Dies kann dazu f\u00fchren, dass sensible Daten versehentlich f\u00fcr unautorisierte Personen zug\u00e4nglich werden. Zudem bietet DAC ein <strong>geringeres Ma\u00df an Kontrolle und Schutz<\/strong> gegen\u00fcber Insider-Bedrohungen, da es keine zentrale \u00dcberwachung gibt.<\/p>\n<div id=\"attachment_74435\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74435\" class=\"size-full wp-image-74435\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_AdobeStock_120077820.jpg\" alt=\"Discretionary Access Control | DAC. Bild: stock.adobe.com\/bernardbodo\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-74435\" class=\"wp-caption-text\">Es gibt unterschiedliche Konzepte, Firmendaten zu sichern. PC-SPEZIALIST unterst\u00fctzt Sie gern dabei. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/working-as-a-team\/120077820\" target=\"_blank\" rel=\"noopener\">bernardbodo<\/a><\/p><\/div>\n<h2 id=\"sechs\">Sind DAC und Zero Trust vergleichbar?<\/h2>\n<p>Auch, wenn man denken k\u00f6nnte, dass <strong>DAC und Zero Trust <\/strong>vergleichbar sind \u2013 dem ist nicht so. Zwar geht es bei beiden um die Regulierung von Zugriffsrechte, sie basieren jedoch auf <strong>grundlegend unterschiedlichen Konzepten und Sicherheitsans\u00e4tzen<\/strong>.<\/p>\n<p>Die Unterschiede zwischen Discretionary Access Control und Zero Trust sind folgende:<\/p>\n\n<table id=\"tablepress-10\" class=\"tablepress tablepress-id-10\">\n<thead>\n<tr class=\"row-1\">\n\t<td class=\"column-1\"><\/td><th class=\"column-2\">DAC<\/th><th class=\"column-3\">Zero Trust<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\">Zugriffsmodell &amp; Entscheidungsfindung<\/td><td class=\"column-2\">Die Kontrolle \u00fcber den Zugriff liegt beim Eigent\u00fcmer der Ressource. Er entscheidet selbst, welche anderen Benutzer oder Prozesse Zugriff erhalten und welche Berechtigungen sie haben. Das Modell setzt auf Identit\u00e4tsbasierte Berechtigungen, die flexibel vergeben oder weitergegeben werden k\u00f6nnen.<\/td><td class=\"column-3\">Dieses Modell basiert auf dem Grundsatz \u201eNever Trust, Always Verify\u201c \u2013 es gibt keine impliziten Vertrauensstellungen innerhalb des Netzwerks. Jeder Zugriff wird kontinuierlich \u00fcberpr\u00fcft, unabh\u00e4ngig von Identit\u00e4t oder Standort des Nutzers.<\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\">Sicherheitsphilosophie<\/td><td class=\"column-2\">Vertraut auf Benutzerentscheidungen. Der Zugriff wird einmal festgelegt und bleibt bestehen, bis er ge\u00e4ndert wird. Dadurch k\u00f6nnen Benutzer jedoch versehentlich zu viele Rechte vergeben oder Angreifer sich Privilegien erschleichen.<\/td><td class=\"column-3\">Vertraut niemandem standardm\u00e4\u00dfig. Jeder Zugriff muss authentifiziert, autorisiert und kontinuierlich \u00fcberwacht werden. Es gibt kein \u201eeinmal gew\u00e4hrt, immer gew\u00e4hrt\u201c Prinzip.<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\">Angriffsvektoren &amp; Bedrohungsmodell<\/td><td class=\"column-2\">Schwachstellen bestehen vor allem in \u00fcberprivilegierten Benutzerkonten oder unerlaubtem Teilen von Berechtigungen. Insider-Bedrohungen sind schwer zu kontrollieren.<\/td><td class=\"column-3\">Reduziert Angriffsfl\u00e4chen, indem es granularen Zugriff f\u00fcr jede Anfrage verlangt. Selbst wenn ein Angreifer in das Netzwerk gelangt, erh\u00e4lt er keinen uneingeschr\u00e4nkten Zugriff, sondern wird bei jeder Anfrage \u00fcberpr\u00fcft.<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\">Einsatzbereiche &amp; Architektur<\/td><td class=\"column-2\">Wird h\u00e4ufig f\u00fcr Dateisysteme, lokale Netzwerke und einfache Benutzerverwaltungen eingesetzt. Es ist in vielen Betriebssystemen wie Windows und Linux standardm\u00e4\u00dfig integriert.<\/td><td class=\"column-3\">Wird in modernen, Cloud- und Hybrid-Umgebungen angewendet, um Unternehmen vor externen und internen Bedrohungen zu sch\u00fctzen. Es kombiniert Identit\u00e4ts- und Zugriffskontrolle mit Netzwerksicherheit und st\u00e4ndiger \u00dcberpr\u00fcfung.<\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\">Flexibilit\u00e4t vs. Kontrolle<\/td><td class=\"column-2\">Sehr flexibel, aber schwer zu kontrollieren, da Benutzer eigenst\u00e4ndig Berechtigungen vergeben k\u00f6nnen.<\/td><td class=\"column-3\">Sehr sicher und kontrolliert, aber komplex in der Implementierung, da es kontinuierliche Authentifizierung erfordert.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-10 from cache -->\n<p>W\u00e4hrend DAC also eine <strong data-start=\"2770\" data-end=\"2810\">benutzerzentrierte Zugriffskontrolle<\/strong> mit eigenverantwortlicher Rechtevergabe ist, handelt es sich bei Zero Trust um ein <strong data-start=\"2894\" data-end=\"2927\">strenges Sicherheitsframework<\/strong>, das keinerlei implizites Vertrauen erlaubt und kontinuierliche \u00dcberpr\u00fcfungen durchf\u00fchrt. Unternehmen mit hohen Sicherheitsanforderungen setzen zunehmend auf Zero Trust, da es moderne Bedrohungen besser abwehrt als traditionelle Zugriffskontrollmodelle wie DAC.<\/p>\n<h2 id=\"sieben\">IT-Sicherheit \u2013 PC-SPEZIALIST hilft!<\/h2>\n<p><strong>Discretionary Access Control<\/strong> ist nur eine M\u00f6glichkeit, die IT-Sicherheit in Ihrer Firma zu erh\u00f6hen. Allerdings sollte <strong>DAC<\/strong> mit Bedacht eingesetzt werden, da die mangelnde zentrale Kontrolle Sicherheitsrisiken mit sich bringen kann. Zero oder Continuous Adaptive Trust bieten eine strengere Kontrolle und sind f\u00fcr sichere Firmendaten unerl\u00e4sslich. Hinzukommen nat\u00fcrlich \u201eStandards\u201c wie Firewall, Antivirenprogramm und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a>, die keinesfalls au\u00dfer Acht gelassen werden d\u00fcrfen.<\/p>\n<p>Sie haben Fragen zu <strong>mehr Sicherheit<\/strong> in Ihrem Unternehmen? Dann wenden Sie sich vertrauensvoll an <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a>. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Dienstleister in Ihrer N\u00e4he<\/a> beraten Sie gern zu den M\u00f6glichkeit, die Ihre <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen-IT<\/a> sicherer machen. Ben\u00f6tigen Sie Unterst\u00fctzung bei der Implementierung sicherer Zugriffskontrollsysteme? Auch dann stehen Ihnen unsere IT-Experten mit ma\u00dfgeschneiderten L\u00f6sungen zur Seite. <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontaktieren Sie uns<\/a> f\u00fcr eine individuelle Beratung!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/discretionary-access-control-benutzerbestimmte-zugriffskontrolle-a-725723079d109135b4045fa80aedfa3f\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, Pexels\/NamedesFotografen (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit von IT-Systemen h\u00e4ngt von der Verwaltung von Zugriffsrechten ab. Discretionary Access Control (DAC) ist eines der Zugriffskontrollmodelle, das Benutzern erlaubt, selbst zu entscheiden, wer Zugriff auf ihre Dateien oder Ressourcen erh\u00e4lt. DAC gibt den Eigent\u00fcmern von Objekten die volle Kontrolle \u00fcber Berechtigungen, ist flexibel und birgt Herausforderungen. Alle Infos hier.<\/p>\n","protected":false},"author":98,"featured_media":74474,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10501],"tags":[600,7209],"class_list":["post-74416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-netzwerk-arbeitsplatz","tag-arbeitswelt","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Discretionary Access Control<\/title>\n<meta name=\"description\" content=\"Discretionary Access Control: Modell f\u00fcr \u2714 Zugriffskontrolle auf Firmendaten und -Systeme. Infos und Unterschiede zu \u2714 Zero Trust hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Discretionary Access Control\" \/>\n<meta property=\"og:description\" content=\"Discretionary Access Control: Modell f\u00fcr \u2714 Zugriffskontrolle auf Firmendaten und -Systeme. Infos und Unterschiede zu \u2714 Zero Trust hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-17T07:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_IMG_1469_PC-SPEZIALIST.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Discretionary Access Control (DAC) ## Benutzerbestimmte Zugriffskontrolle f\u00fcr IT-Systeme\",\"datePublished\":\"2025-03-17T07:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/\"},\"wordCount\":1140,\"commentCount\":2,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/DAC_IMG_1469_PC-SPEZIALIST.jpg\",\"keywords\":[\"Arbeitswelt\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Netzwerk\\\/Arbeitsplatz\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/\",\"name\":\"Discretionary Access Control\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/DAC_IMG_1469_PC-SPEZIALIST.jpg\",\"datePublished\":\"2025-03-17T07:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Discretionary Access Control: Modell f\u00fcr \u2714 Zugriffskontrolle auf Firmendaten und -Systeme. Infos und Unterschiede zu \u2714 Zero Trust hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/DAC_IMG_1469_PC-SPEZIALIST.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/DAC_IMG_1469_PC-SPEZIALIST.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Die Sicherheit Ihrer Firmendaten ist immens wichtig. DAC nur eine M\u00f6glichkeit, Zugriffe zu kontrollieren. Bild: \u00a9PC-SPEZIALIST\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/17\\\/discretionary-access-control\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Discretionary Access Control (DAC) ## Benutzerbestimmte Zugriffskontrolle f\u00fcr IT-Systeme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Discretionary Access Control","description":"Discretionary Access Control: Modell f\u00fcr \u2714 Zugriffskontrolle auf Firmendaten und -Systeme. Infos und Unterschiede zu \u2714 Zero Trust hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/","og_locale":"de_DE","og_type":"article","og_title":"Discretionary Access Control","og_description":"Discretionary Access Control: Modell f\u00fcr \u2714 Zugriffskontrolle auf Firmendaten und -Systeme. Infos und Unterschiede zu \u2714 Zero Trust hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-03-17T07:00:00+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_IMG_1469_PC-SPEZIALIST.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Discretionary Access Control (DAC) ## Benutzerbestimmte Zugriffskontrolle f\u00fcr IT-Systeme","datePublished":"2025-03-17T07:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/"},"wordCount":1140,"commentCount":2,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_IMG_1469_PC-SPEZIALIST.jpg","keywords":["Arbeitswelt","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Netzwerk\/Arbeitsplatz"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/","name":"Discretionary Access Control","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_IMG_1469_PC-SPEZIALIST.jpg","datePublished":"2025-03-17T07:00:00+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Discretionary Access Control: Modell f\u00fcr \u2714 Zugriffskontrolle auf Firmendaten und -Systeme. Infos und Unterschiede zu \u2714 Zero Trust hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_IMG_1469_PC-SPEZIALIST.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/DAC_IMG_1469_PC-SPEZIALIST.jpg","width":1500,"height":701,"caption":"Die Sicherheit Ihrer Firmendaten ist immens wichtig. DAC nur eine M\u00f6glichkeit, Zugriffe zu kontrollieren. Bild: \u00a9PC-SPEZIALIST"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Discretionary Access Control (DAC) ## Benutzerbestimmte Zugriffskontrolle f\u00fcr IT-Systeme"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74416"}],"version-history":[{"count":17,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74416\/revisions"}],"predecessor-version":[{"id":74467,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74416\/revisions\/74467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74474"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}