Funktion
Anhand von Zugriffskontrollen kann die Integrität, Überwachung und Steuerung eines Systems gesichert werden. Zugriffskontrollen stellen sicher, dass nur zum Zugang berechtigte Personen an Informationen gelangen. Eine Zugriffskontrolle leistet daher auch einen wichtigen Beitrag zur Vertraulichkeit und Verfügbarkeit von Daten. Professionelle Zugriffskontrollen unterteilen sich in einen administrativen und technischen Bereich. Der Begriff ist von Zutrittskontrollen zu differenzieren. Mit letztgenanntem sind Identitätskontrollen gemeint, die den Zutritt zu einem räumlich fassbaren Objekt betreffen. 
dsfgfhdf
Administrative Zugriffskontrolle
Administrativen Zugriffskontrollen liegt das Hierarchieprinzip zugrunde. Das Unternehmen entscheidet über die Befugnisse jedes einzelnen Nutzers, indem diesen eine Position zugeteilt wird. In umfangreichen Vorschriften sind dann die jeweiligen Kompetenzen der zugeteilten Position geregelt. Somit wird durch Administration die Nutzung technischer Geräte organisiert. Der Betrieb legt fest, welche Rollen unter den Mitarbeitern getrennt werden müssen, welche Eigenschaften eine Person für die Zugangsberechtigung erfüllen muss und wie diese Eigenschaften regelmäßig überprüft und wieder entzogen werden können.
dvfbdgnf
Technische Zugriffskontrolle
Technische Zugriffskontrollen (auch logische Zugriffskontrollen gennant) sind der restriktive (beschränkende) Teil und setzen die abstrakten Schritte um, die in der Administration entworfen wurden. Entsprechende Softwares entscheiden über die Zugriffsberechtigung des Nutzers, wenn dieser die entsprechenden Zugriffsrechte nachweisen kann. Dies kann durch Passwörter oder sonstige Identifikationsmerkmale erfolgen. Es gibt geistige, materielle oder biologische Identifikationsmerkmale. So kann der Identifikationsmerkmalträger seine Identität anhand eines PINs, einer Chipkarte oder durch biometrische Merkmale wie den Fingerabdruck nachweisen.