ACL

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

Aktuelle Beiträge

Blitzschneller Texteditor

Arbeiten Sie gelegentlich mit Softwareprogrammierung und suchen einen funktionsreichen Texteditor? Dann lohnt sich ein Blick auf das Open-Source-Projekt "CudaText". Das Tool startet mit 30 Plug-ins in weniger als 0,3 Sekunden und unterstützt Syntax-Hervorhebung für über 300 Programmiersprachen. Ein besonderer Vorteil liegt in der hervorragenden Erweiterbarkeit durch Python-Add-ons.

Neue Telefon-Familie

Die neuen Geräte wurden vom konzerneigenen Forschungs- und Entwicklungsteam weiterentwickelt und auf die Gigaset-Strukturen angepasst. Die bedeutet unter anderem, dass die Tischtelefone an die in Deutschland gehosteten, Hersteller-eigenen Backend-Services angebunden sind, die allen europäischen Datenschutzstandards entsprechen. Dafür bringt der Anbieter das "Gigaset Redirection and Provisioning Environment" an den Start, dass zukünftig auch andere Gigaset-Produkte aus der Ferne sicher autoprovisionieren, managen und aktualisieren soll.