NIS2 Zutritttrittskontrolle, Zugangskontrolle, Zugriffskontrolle was ist der Unterschied ?

Die 3 Sicherheitsbegriffe der NIS 2 Richtlinie

Die 3 Sicherheitsbegriffe der NIS 2 Richtlinie

Zutrittskontrolle – Zugang – Zugriff: Defense-in-Depth erklärt

Warum diese 3 Begriffe so wichtig sind:
Die NIS 2 Richtlinie definiert kritische Infrastrukturen und fordert umfassende Sicherheitsmaßnahmen. Dabei spielen drei Sicherheitsbegriffe eine zentrale Rolle, die oft miteinander verwechselt werden. Wer diese drei Ebenen versteht, kann ein echtes Defense-in-Depth-Sicherheitskonzept umsetzen – mehrere Schutzschichten statt nur einer.

1. Zutrittskontrolle – Die physische Ebene

Definition

Zutrittskontrolle ist die physische Kontrolle darüber, wer einen bestimmten Raum oder Bereich betreten darf. Sie ist die erste Sicherheitsschicht und wirkt vor allen anderen Kontrollmechanismen.

Detaillierte Erklärung

Zutrittskontrolle bedeutet wörtlich: Kontrolle über den Zutritt – also den Eintritt in einen physischen Raum. Stellt euch einen Serverraum vor: Diese Tür ist die Zutrittskontrolle. Niemand kann hinein, ohne die richtige Berechtigung zu haben – sei es ein Schlüssel, eine Magnetkarte oder ein biometrisches System.

Zutrittskontrolle ist immer physisch, immer greifbar, und sie ist die erste Verteidigungslinie. Wenn jemand hier abgewiesen wird, können alle dahinterliegenden IT-Systeme noch so sicher sein – es spielt keine Rolle, denn diese Person kommt erst gar nicht rein.

Praktische Beispiele

  • Schlüssel im Schloss (mechanisch)
  • Magnetkarte an der Schleuse (elektronisch einfach)
  • PIN-Code an der Eingangstür (elektronisch mit Code)
  • Biometrische Erkennung (Fingerabdruck, Iris, Gesichtserkennung)
  • Wachperson, die Identität prüft (manuell)

Was wird kontrolliert?

  • Wer? Identität des Zutrittberechtigten
  • Wann? Zeitpunkt und Dauer des Zutritts
  • Wo? Welcher Raum oder Bereich

NIS 2-Anforderung:
NIS 2 fordert dokumentierte, überprüfbare Zutrittskontrollen für alle kritischen Bereiche. Das heißt: Es muss nachweisbar sein, wer zu welcher Zeit Zugang zu welchen Räumen hatte. Das ist nicht verhandelbar und nicht optional.

Eure Produktlösung: Schließzylinder & elektronische Zutrittskontrolle

  • Hochwertige Schließzylinder mit Pick-Resistenz – Schutz vor Picking und Aufbohren
  • elektronische Sicherheitsbeschläge und Schließbleche gegen Gewalteinwirkung – Widerstand gegen Hebel und Schlag
  • Elektronische Schließzylinder mit Audit-Trail – Protokoll wer/wann, für die NIS 2-Dokumentation
  • Hybrid-Systeme – Mechanisch robust + elektronische Schließzylinder per Transponder
  • mechatronische Schließsysteme –  Mechanisch robust + elektronische Schließzylinder per digitalem Schlüssel.
  • Programmierung per Wandgeräte oder Zugangsleser mit Validierung

 

Tipp: Das, müsst Ihr vor dem Kauf von elektronischen Schließzylindern wissen.

 

2. Zugang – Die digitale/logische Ebene

Definition

Zugang ist die Berechtigung, ein IT-System oder Netzwerk zu nutzen. Es ist die logische/digitale Ebene – nicht mehr physisch, sondern im System selbst.

Detaillierte Erklärung

Zugang ist etwas anderes als Zutritt. Während Zutritt die Frage regelt „Darf ich physisch in den Raum?“, regelt Zugang die Frage „Darf ich mich am System anmelden?“

Ein IT-Zugang ist typischerweise ein Login mit Nutzername und Passwort, eine Multi-Factor-Authentication oder ein digitales Zertifikat. Eine Person könnte physisch im Serverraum stehen – Zutritt gewährt – aber trotzdem keinen Zugang zum System haben, weil sie kein gültiges Login hat. Umgekehrt könnte jemand von zu Hause aus Zugang zum System haben, ohne je Zutritt zum Serverraum zu bekommen.

Praktische Beispiele

  • Nutzername + Passwort für ein System
  • Multi-Factor-Authentication (SMS-Code, App-Authentifizierung)
  • Digitales Zertifikat (X.509)
  • OAuth/OpenID-Connect (Single Sign-On)
  • Zugangstoken, API-Keys

Was wird kontrolliert?

  • Wer? Identität im System – über Credentials nachgewiesen
  • Wann? Session-Startzeit, Abmeldung
  • Wo? Auf welches Netzwerk oder System

NIS 2-Anforderung:
NIS 2 fordert sichere Authentifizierung und Autorisierung. Das heißt: Starke Passwörter, Multi-Factor-Authentication wo sinnvoll, und Audit-Logs, die zeigen wer sich wann angemeldet hat.

Zusammenhang mit unseren Produkten

Elektronische Schließzylinder können mit Zugangsmanagement-Systemen verbunden werden. So entsteht ein Hybrid-Modell: Zutritt ist physisch (eure Schließzylinder), Zugang ist digital (das Management-System dahinter).

 

3. Zugriff – Die Daten-Ebene

Definition

Zugriff ist das, was eine autorisierte Person mit Daten oder Funktionen tatsächlich tun darf. Es ist die granularste Ebene der Sicherheit.

Detaillierte Erklärung

Zugriff ist die tiefste Kontrollschicht. Eine Person könnte Zugang zum System haben – also angemeldet sein – aber trotzdem nicht auf alle Daten zugreifen dürfen. Zugriff wird geregelt durch Rollen, Berechtigungen und Verschlüsselung.

Ein Sachbearbeiter in der Personalabteilung kann vielleicht auf Personalakten zugreifen, aber nicht auf Finanzberichte. Ein IT-Techniker kann vielleicht Systemdateien lesen, aber nicht ändern. Zugriff heißt: „Was genau darf ich mit den Daten tun?“ Lesen? Schreiben? Löschen? Exportieren? Jede dieser Aktionen kann separat kontrolliert werden.

Praktische Beispiele

  • Read-Only Zugriff (nur Lesen, nicht Ändern)
  • Rollenbasierte Zugriffskontrolle (RBAC): Admin, Manager, User
  • Attributbasierte Zugriffskontrolle (ABAC): Zugriff basierend auf Kontext
  • Verschlüsselte Dateien (auch mit Zugang kann man sie nicht lesen)
  • Spalten-basierte Zugriffe (z.B. Datenbank: Person sieht nur bestimmte Spalten)

Was wird kontrolliert?

  • Welche Daten? Welche Dateien, Ordner, Datensätze
  • Welche Operationen? Lesen, Schreiben, Löschen, Exportieren
  • Unter welchen Bedingungen? Zeit, Kontext, IP-Adresse

NIS 2-Anforderung:
NIS 2 fordert das Least Privilege Principle: Jeder Nutzer sollte nur die minimalen Zugriffe haben, die er für seine Arbeit braucht. Nicht mehr, nicht weniger. Und alles muss gelogged werden.

Vergleich: Die 3 Ebenen auf einen Blick

Diese Tabelle zeigt die Unterschiede zwischen den drei Sicherheitsbegriffen:

Merkmal Zutrittskontrolle Zugang Zugriff
Art Physisch Digital / Logisch Digital / Daten
Frage Darf ich in diesen Raum? Darf ich mich am System anmelden? Darf ich diese Daten sehen/ändern?
Technologie Schlüssel, Karte, PIN, Biometrie Passwort, MFA, Zertifikate, OAuth RBAC, ABAC, Verschlüsselung
Beispiel Tür zum Serverraum öffnet sich mit Schlüssel Login ‚admin‘ mit Passwort + Code Admin sieht Daten, Normal-User nicht
NIS 2 Dokumentierte Kontrolle Sichere Authentifizierung Least Privilege Principle

Praktisches Szenario: Ein realistisches Beispiel

Szenario: Anna ist Sicherheitsingenieurin bei einem Stromversorger

Schritt 1: Zutrittskontrolle

Anna kommt zur Kontrollzentrale. An der Tür ist ein Schließzylinder mit Pick-Resistenz. Sie steckt ihren Schlüssel rein – die Tür öffnet sich. Zutrittskontrolle erfolgreich. Das System protokolliert: „Anna, 09.05.2026, 09:15 Uhr, Raum K5-Zentrale“.

Schritt 2: Zugang

Anna setzt sich an einen Computer in der Zentrale. Der Bildschirm zeigt ein Login-Fenster. Sie gibt ihren Nutzernamen „anna.mueller“ und ihr Passwort ein. Zusätzlich authentifiziert sie sich mit einer App auf ihrem Handy. Zugang erfolgreich. Sie ist jetzt im System angemeldet.

Schritt 3: Zugriff

Anna öffnet das SCADA-System (Leitsystem). Sie kann Messdaten ansehen und Status-Reports lesen. Aber sie kann keine Konfiguration ändern – das darf nur ein Senior-Engineer. Sie versucht trotzdem, eine Einstellung zu ändern. Das System blockiert das. Zugriffskontrolle funktioniert: Anna hat Lesezugriff, aber keinen Schreibzugriff.

Das Problem ohne diese Kontrollen:
Keine Zutrittskontrolle: Ein Eindringling könnte physisch eindringen.
Kein Zugang: Der Eindringling könnte nicht am System arbeiten (gut).
Kein Zugriff: Selbst Mitarbeiter könnten Daten manipulieren, die sie nicht ändern sollten.

Alle drei Ebenen sind notwendig. Das ist das Defense-in-Depth-Prinzip: mehrere Schichten, nicht eine.

Defense-in-Depth: Mehrere Schichten statt einer

Das Defense-in-Depth-Konzept basiert auf der Idee, dass kein einzelner Sicherheitsmechanismus zu 100% sicher ist. Deshalb kombinieren wir mehrere Ebenen:

🔐 Ebene 1: Physisch
Zutrittskontrolle
Mechanische und elektronische Sperren verhindern physischen Zutritt.

🔑 Ebene 2: Digital
Zugang
Authentifizierung schützt vor unbefugten Systemzugriffen.

🛡️ Ebene 3: Daten
Zugriff
Autorisierung und Verschlüsselung schützen sensible Daten.

Wenn eine Ebene kompromittiert wird, greifen die anderen Schichten noch – das ist die Sicherheit durch mehrschichtige Verteidigung.

Sicherheitstechnik Kortus – Ihr Partner für NIS 2-konforme Lösungen

Die richtige Kombination von Zutrittskontrolle, Zugang und Zugriff ist nicht optional – sie ist ein Muss für kritische Infrastrukturen.

Wir bieten hochwertige Schließanlagen und Zutrittskontrollen nach ISO27001 an, die perfekt in Ihr Sicherheitskonzept passen.

Kontaktieren Sie uns:
📞 Tel: 034491 82186
Beratung mit Herr Kortus buchen.

Weitere Beiträge
Zu diesem Thema gibt es aktuell noch keine weiteren Beiträge
Suche
Sie haben Fragen?

Sollten Sie zu diesem Thema noch Fragen haben, wenden Sie sich bitte an uns.

icon-kerbenschluessel
Nutzen Sie unseren Konfigurator

Konfigurieren und planen Sie Ihre Schließanlage selbst