Administrativen Zugriffskontrolle
Administrativen Zugriffskontrollen liegt das Hierarchieprinzip zugrunde. Das Unternehmen entscheidet über die Befugnisse jedes einzelnen Nutzers, indem diesen eine Position zugeteilt wird. In umfangreichen Vorschriften sind dann die jeweiligen Kompetenzen der zugeteilten Position geregelt. Somit wird durch Administration die Nutzung technischer Geräte organisiert. Der Betrieb legt fest, welche Rollen unter den Mitarbeitern getrennt werden müssen, welche Eigenschaften eine Person für die Zugangsberechtigung erfüllen muss und wie diese Eigenschaften regelmäßig überprüft und wieder entzogen werden können.
Technische Zugriffskontrolle
Technische Zugriffskontrollen (auch logische Zugriffskontrollen gennant) sind der restriktive (beschränkende) Teil und setzen die abstrakten Schritte um, die in der Administration entworfen wurden. Entsprechende Softwares entscheiden über die Zugriffsberechtigung des Nutzers, wenn dieser die entsprechenden Zugriffsrechte nachweisen kann. Dies kann durch Passwörter oder sonstige Identifikationsmerkmale erfolgen. Es gibt geistige, materielle oder biologische Identifikationsmerkmale. So kann der Identifikationsmerkmalträger seine Identität anhand eines PINs, einer Chipkarte oder durch biometrische Merkmale wie den Fingerabdruck nachweisen.