ACL

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

Aktuelle Beiträge

Verschlüsselung und Phishing-Schutz: BSI prüft 12 Mailclients

E-Mail-Programme sind zentrale Werkzeuge für private und berufliche Kommunikation – und damit ein attraktives Ziel für Angriffe. Eine neue Studie des Bundesamts für Sicherheit in der Informationstechnik zeigt, wie gut gängige Mailclients Schutzmechanismen wie Verschlüsselung, Phishing-Abwehr und sichere Voreinstellungen tatsächlich umsetzen.

Der Admin-Leitfaden: IT-Dokumentation 2025

Professionelle IT-Dokumentation ist eine Grundvoraussetzung für stabilen IT-Betrieb, schnelles Troubleshooting, effizientes Onboarding, belastbare Sicherheit, zuverlässige Auditfähigkeit und strategische IT-Planung. Lesen Sie im neuen Admin-Leitfaden, wie Sie IT-Dokumentation professionell umsetzen: von der Basisstruktur bis zur automatisierten CMDB, inklusive Virtualisierung, Cloud und KI-Unterstützung.

Vorschau Januar 2026: Infrastruktur & Rechenzentrum

Cloudausfälle haben sich zuletzt gehäuft und die steigende Abhängigkeit von wenigen Hyperscalern lässt viele Admins schlecht schlafen. Nicht ohne Grund rückt das eigene Rechenzentrum und dessen stabiler Betrieb wieder in den Fokus. Im Januar läutet IT-Administrator das neue Jahr mit dem Schwerpunkt "Infrastruktur & Rechenzentrum" ein. Darin erfahren Sie unter anderem, welche modernen Kühltechnologien der Markt bietet und wie Sie Datacenter mit Glasfaser ausfallsicher verbinden.