{"id":44348,"date":"2023-04-19T00:00:00","date_gmt":"2023-04-19T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/?p=44348"},"modified":"2024-09-19T23:50:38","modified_gmt":"2024-09-20T06:50:38","slug":"mac-vs-dac","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac","title":{"rendered":"Obligatorische Zugangskontrolle vs. diskretion\u00e4re Zugangskontrolle: Was ist zu w\u00e4hlen?"},"content":{"rendered":"\n<p>Die Zugangskontrolle ist eine der wichtigsten Praktiken der Cybersicherheit. Eine sorgf\u00e4ltige Anpassung der Zugriffsrechte der Nutzer hilft, sensible Daten zu sch\u00fctzen und die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.<\/p>\n\n\n\n<p>Die Auswahl eines f\u00fcr Ihr Unternehmen geeigneten Zugriffskontrollmodells kann jedoch schwierig sein. In diesem Artikel werden Anwendungsf\u00e4lle f\u00fcr obligatorische und diskretion\u00e4re Zugriffskontrollmodelle er\u00f6rtert. Wir zeigen auch die Unterschiede zwischen der diskretion\u00e4ren Zugriffskontrolle (DAC) und der obligatorischen Zugriffskontrolle (MAC) auf, um Ihnen die Entscheidung f\u00fcr das eine oder das andere Modell zu erleichtern. Schlie\u00dflich geben wir Tipps zur Implementierung.<\/p>\n\n\n\n<h2  class=\"wp-block-heading\">Zugangskontrollmodelle: Warum sind sie wichtig?<\/h2>\n\n\n\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Access_control\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Die Zugriffskontrolle<\/strong><\/a> regelt, welche Benutzer, Anwendungen und Ger\u00e4te Ressourcen in der Umgebung eines Unternehmens anzeigen, bearbeiten, hinzuf\u00fcgen und l\u00f6schen k\u00f6nnen. Die Zugriffskontrolle ist eine der wichtigsten Praktiken, um sensible Daten vor Diebstahl, Missbrauch und anderen Bedrohungen zu sch\u00fctzen. Es gibt zwei Ebenen der Zugriffskontrolle: die physische und die logische.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"388\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/19035217\/1-DE-Mandatory-Access-Control-vs-Discretionary-Access-Control-figure.svg\" alt=\"\" class=\"wp-image-44355\"\/><\/figure>\n\n\n\n<p>Die Zugangskontrolle tr\u00e4gt dazu bei, Bedrohungen sowohl durch Insider als auch durch Outsider abzuschw\u00e4chen. Aus diesem Grund schreiben IT-Vorschriften, Gesetze und Standards &#8211; <strong><a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/nist-compliance\" target=\"_blank\" rel=\"noreferrer noopener\">NIST<\/a><\/strong>, <strong><a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/hipaa-compliance-solutions\" target=\"_blank\" rel=\"noreferrer noopener\">HIPAA<\/a><\/strong>, <strong><a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/pci-dss-compliance\" target=\"_blank\" rel=\"noreferrer noopener\">PCI DSS<\/a><\/strong> und <strong><a href=\"https:\/\/www.syteca.com\/de\/solutions\/meeting-compliance-requirements\" target=\"_blank\" rel=\"noreferrer noopener\">andere<\/a><\/strong> &#8211; strenge Ma\u00dfnahmen zur physischen und logischen Zugriffskontrolle vor. In diesem Artikel werden Modelle der logischen Zugriffskontrolle besprochen.<\/p>\n\n\n\n<p>Sie k\u00f6nnen zwischen verschiedenen Modellen der logischen Zugriffskontrolle w\u00e4hlen, darunter obligatorisch, diskretion\u00e4r, rollenbasiert und attributbasiert. Jedes Modell hat seine Vor- und Nachteile. Sp\u00e4ter in diesem Artikel werden wir die Vor- und Nachteile von MAC und DAC besprechen. Weitere Informationen zu diesem Thema finden Sie in unserem Artikel \u00fcber die <a href=\"\/en\/blog\/rbac-vs-abac\" target=\"_blank\" rel=\"noreferrer noopener\">Vor- und Nachteile der rollenbasierten Zugriffskontrolle und der attributbasierten Zugriffskontrollmodelle.<\/a><\/p>\n\n\n\n<p>Der Prozess der Auswahl eines dieser Modelle unterscheidet sich von Organisation zu Organisation. Die Wahl des Modells h\u00e4ngt davon ab:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Art der gesch\u00fctzten Daten<\/li>\n\n\n\n<li>IT-Anforderungen und Branchenstandards<\/li>\n\n\n\n<li>Anzahl der Mitarbeiter<\/li>\n\n\n\n<li>Budget f\u00fcr Cybersicherheit<\/li>\n<\/ul>\n\n\n\n<p>Lernen Sie die Besonderheiten der einzelnen Modelle kennen, um herauszufinden, wann die Verwendung von MAC besser ist als die von DAC und umgekehrt.<\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" href=\"https:\/\/www.syteca.com\/de\/solutions\/preventing-insider-threat\" target=\"_blank\" rel=\"noopener\">Insider-Bedrohungsmanagement mit dem Syteca<\/a><\/p>\n\n\n\n<h2  class=\"wp-block-heading\">Was ist eine obligatorische Zugangskontrolle?<\/h2>\n\n\n\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Mandatory_access_control\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Die obligatorische Zugangskontrolle<\/strong><\/a> (Mandatory Access Control &#8211; MAC) ist ein Modell der Zugangskontrolle, bei dem das Betriebssystem den Benutzern den Zugang auf der Grundlage der <strong>Vertraulichkeit der Daten und der Benutzerfreigabestufen gew\u00e4hrt.<\/strong> Bei diesem Modell wird der Zugang auf der Grundlage des <a href=\"https:\/\/en.wikipedia.org\/wiki\/Need_to_know#In_computer_technology\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Wissensbedarfs<\/strong><\/a> gew\u00e4hrt: Die Benutzer m\u00fcssen nachweisen, dass sie die Informationen ben\u00f6tigen, bevor sie Zugang erhalten.<\/p>\n\n\n\n<p>MAC wird auch als nicht-diskretion\u00e4res Kontrollmodell bezeichnet, was bedeutet, dass die Kontrolle nicht nach dem Ermessen des Benutzers oder Dateieigent\u00fcmers erfolgt. MAC setzt mit seinen Kontrollmechanismen das <a href=\"\/en\/blog\/zero-trust-security-model\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Null-Vertrauens-Prinzip<\/strong><\/a> um.<\/p>\n\n\n\n<p>MAC gilt als <strong>das sicherste aller <\/strong> Zugangskontrollmodelle. Die Zugriffsregeln in diesem Modell werden von Systemadministratoren manuell festgelegt und vom Betriebssystem oder Sicherheitskernel streng durchgesetzt. Normale Benutzer k\u00f6nnen die Sicherheitsattribute nicht \u00e4ndern, auch nicht f\u00fcr Daten, die sie selbst erstellt haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was sind die Grundprinzipien von MAC?<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Der Schutz der Privatsph\u00e4re und die Vertraulichkeit der Unternehmensressourcen sind von gr\u00f6\u00dfter Bedeutung. Niemand hat standardm\u00e4\u00dfig die Berechtigung, auf die Daten einer anderen Person zuzugreifen oder sie zu bearbeiten.<\/li>\n\n\n\n<li>Die Bereitstellung des Zugangs wird zentral verwaltet.<\/li>\n\n\n\n<li>Jede Person und jede Ressource im System hat Sicherheitskennzeichnungen mit ihrer Klassifizierung und Kategorie.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"595\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/19035228\/2-DE-Mandatory-Access-Control-vs-Discretionary-Access-Control-figure.svg\" alt=\"\" class=\"wp-image-44362\"\/><\/figure>\n\n\n\n<p>Bei MAC sieht der Zugangsprozess folgenderma\u00dfen aus:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Administrator konfiguriert Zugriffsrichtlinien und definiert Sicherheitsattribute: Vertraulichkeitsstufen, Berechtigungen f\u00fcr den Zugriff auf verschiedene Projekte und Ressourcentypen.<\/li>\n\n\n\n<li>Der Administrator weist jedem Subjekt (Benutzer oder Ressource, die auf Daten zugreift) und Objekt (Datei, Datenbank, Port usw.) eine Reihe von Attributen zu.<\/li>\n\n\n\n<li>Wenn ein Subjekt versucht, auf ein Objekt zuzugreifen, pr\u00fcft das Betriebssystem die Sicherheitsattribute des Subjekts und entscheidet, ob der Zugriff gew\u00e4hrt werden kann.<\/li>\n\n\n\n<li>Um Zugang zum Objekt zu erhalten, gibt der Benutzer seine Anmeldedaten an.<\/li>\n<\/ul>\n\n\n\n<p>Neben der \u00dcberpr\u00fcfung der Vertraulichkeits- und Freigabestufen (<strong>Klassifizierungs\u00fcbereinstimmungen<\/strong> zwischen Subjekt und Objekt) achten die Betriebssysteme auch auf <strong>die \u00dcbereinstimmung der Kategorien<\/strong> zwischen Subjekt und Objekt. Eine Einstufung als &#8220;streng geheim&#8221; bedeutet nicht automatisch, dass ein Benutzer vollen Zugriff auf eine Datei hat, wenn er nicht zu der f\u00fcr das Objekt erforderlichen Kategorie geh\u00f6rt.<\/p>\n\n\n\n<p>Schauen wir uns ein Beispiel f\u00fcr die Implementierung einer obligatorischen Zugangskontrolle an. Angenommen, eine Organisation verf\u00fcgt \u00fcber Daten mit der Vertraulichkeitsstufe &#8220;streng geheim&#8221; und dem Sicherheitskennzeichen &#8220;Engineeringprojekt&#8221;. Diese Daten sind nur f\u00fcr eine Reihe von Nutzern zug\u00e4nglich, die sowohl eine &#8220;streng geheime&#8221; Sicherheitsfreigabe (Klassifizierung) <em>als <\/em> auch die Berechtigung zum Zugriff auf technische Dokumente (Kategorie) besitzen. Diese Benutzer k\u00f6nnen auch auf Informationen zugreifen, f\u00fcr die eine niedrigere Sicherheitsstufe erforderlich ist. Mitarbeiter mit einer niedrigeren Freigabestufe oder ohne Zugriffsrechte auf technische Dokumente k\u00f6nnen jedoch nicht auf solche Informationen zugreifen.<\/p>\n\n\n\n<p>MAC bringt viele Vorteile f\u00fcr ein Cybersicherheitssystem. Aber es gibt auch einige Nachteile zu beachten. Betrachten wir die Nachteile und Vorteile der obligatorischen Zugangskontrolle.<\/p>\n\n\n\n\t\t<div  class=\"block-ec942e8d-e9f0-495c-91fb-c048d0fddd65 areoi-element container template-13 px-0\">\n\t\t\t\n\t\t\t\n\n<h2  class=\"wp-block-heading\">Vor- und Nachteile von MAC<\/h2>\n\n\n\n\t\t<div  class=\"block-eebc74d0-5eda-4810-bfa9-5bb6e3d90409 row areoi-element row-cols-1 row-cols-xl-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-50fe63ce-cfa8-4c12-93f6-0a657dfd572c col areoi-element\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-01a180d5-23cf-4316-8ca3-80c2e3adaaf0 areoi-element p-3 table-head\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(16, 206, 158,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">Vorteile<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-312db585-27ea-4ca9-97cf-897bbd6bdf17 areoi-element cell-content\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(242, 250, 254,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"wp-block-list list-marker-color-green\">\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Hoher Datenschutz<\/strong> &#8211; Ein Administrator legt den Zugriff auf Objekte fest, und die Benutzer k\u00f6nnen diesen Zugriff nicht \u00e4ndern.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Granularit\u00e4t <\/strong> &#8211; Ein Administrator legt die Zugriffsrechte der Benutzer und die Parameter f\u00fcr den Objektzugriff manuell fest.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Immunit\u00e4t gegen Trojanerangriffe <\/strong> &#8211; Benutzer k\u00f6nnen keine Daten deklassifizieren oder den Zugang zu geheimen Daten freigeben.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Weniger Fehler<\/strong> &#8211; Strenge und st\u00e4ndig kontrollierte Richtlinien helfen, Systemfehler zu reduzieren, die zu \u00fcberm\u00e4\u00dfig privilegierten Benutzern f\u00fchren.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Strikte Aufteilung<\/strong> &#8211; Admins teilen Benutzer in Untergruppen ein und begrenzen die Ressourcenbelastung f\u00fcr diese Untergruppen mithilfe von Sicherheitsattributen.<\/li>\n<\/ul>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-67bdd16a-074e-44f6-abe2-8363cc1a22f3 col areoi-element\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fe69c249-45c9-41d3-818c-8d49c52c8020 areoi-element p-3 table-head\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(255, 65, 68,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">Nachteile<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-49555502-92b5-473b-93a0-1c33a0b24557 areoi-element cell-content\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(242, 250, 254,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"wp-block-list list-marker-color-red\">\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Wartungsfreundlichkeit<\/strong> &#8211; Die manuelle Konfiguration von Sicherheitsstufen und Berechtigungen erfordert st\u00e4ndige Aufmerksamkeit von Administratoren.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Skalierbarkeit<\/strong> &#8211; MAC l\u00e4sst sich nicht automatisch skalieren. Neue Benutzer und Daten erfordern st\u00e4ndige Aktualisierungen von Objekten und Kontenkonfigurationen.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Beeintr\u00e4chtigung der Arbeit der Nutzer <\/strong> &#8211; Die Nutzer m\u00fcssen den Zugriff auf jeden neuen Datensatz beantragen; sie k\u00f6nnen keine Zugriffsparameter f\u00fcr ihre eigenen Daten konfigurieren.<\/li>\n<\/ul>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h2  class=\"wp-block-heading\"><strong>Wann MAC zu verwenden ist<\/strong><\/h2>\n\n\n\n<p>Dieses Zugangskontrollmodell wird haupts\u00e4chlich von Regierungsorganisationen, Milit\u00e4rs und Strafverfolgungsbeh\u00f6rden verwendet. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Classified_information_in_the_United_States\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>MAC wird von der US-Regierung<\/strong><\/a> zum Schutz von Verschlusssachen und zur Unterst\u00fctzung <a href=\"https:\/\/en.wikipedia.org\/wiki\/Multilevel_security\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>mehrstufiger Sicherheitsrichtlinien<\/strong><\/a> und -anwendungen eingesetzt. F\u00fcr einen besseren Datenschutz und die E<strong><a href=\"\/en\/blog\/data-protection-compliance-insurance-industry\" target=\"_blank\" rel=\"noreferrer noopener\">inhaltung von Vorschriften in der Versicherungsbranche<\/a><\/strong> und im <a href=\"\/en\/blog\/banking-and-financial-cyber-security-compliance\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bankensektor verwenden<\/strong><\/a> Organisationen MAC, um den Zugriff auf Kundenkontodaten zu kontrollieren. Dieses nicht-diskretion\u00e4re Zugriffskontrollmodell kann auch den Zugriff auf eine Datenbank sch\u00fctzen, wobei Prozeduren, Tabellen, Ansichten und andere Elemente die Objekte sind.<\/p>\n\n\n\n<p>Es ist sinnvoll, MAC in Unternehmen einzusetzen, denen Datensicherheit wichtiger ist als betriebliche Flexibilit\u00e4t und Kosten. Die Implementierung von MAC in einer privaten Organisation ist aufgrund der Komplexit\u00e4t und Unflexibilit\u00e4t eines solchen Systems selten.<\/p>\n\n\n\n<p>Ein reines MAC-Modell bietet ein hohes und granulares Ma\u00df an Sicherheit. Andererseits ist es schwierig einzurichten und zu pflegen. Deshalb ist es \u00fcblich, MAC mit anderen Zugangskontrollmodellen zu kombinieren.<\/p>\n\n\n\n<p>Die Kombination mit dem rollenbasierten Modell beschleunigt zum Beispiel die Konfiguration von Benutzerprofilen. Anstatt Zugriffsrechte f\u00fcr jeden Benutzer zu definieren, kann ein Administrator Benutzerrollen erstellen. In jedem Unternehmen gibt es Benutzer mit \u00e4hnlichen Rollen und Zugriffsrechten: Mitarbeiter mit der gleichen Position, Drittanbieter usw. Ein Administrator kann Rollen f\u00fcr diese Gruppen konfigurieren, anstatt einzelne Benutzerprofile von Grund auf zu konfigurieren.<\/p>\n\n\n\n<p>Eine weitere beliebte Kombination ist MAC und das Modell der diskretion\u00e4ren Zugriffskontrolle (DAC). MAC kann zur Sicherung sensibler Daten verwendet werden, w\u00e4hrend DAC den Mitarbeitern die gemeinsame Nutzung von Informationen innerhalb eines Unternehmensdateisystems erm\u00f6glicht.<\/p>\n\n\n\n\t\t<div  class=\"block-5f723a19-347f-4a20-9c16-90c5e540a208 areoi-element pattern-request-demo-1 rounded-bg-13px d-flex flex-column align-items-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(71, 144, 234,0.15)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-2 lh-sm pt-2 has-text-color\" style=\"color:#1a3b4e;font-size:1.75rem;font-style:normal;font-weight:600\">Fordern Sie Zugang zur Online-Demo von Syteca an!<\/p>\n\n\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#1a3b4e;font-style:normal;font-weight:500\">Sehen Sie, wie Syteca Ihnen helfen kann, den Benutzerzugriff auf die Systeme und Daten Ihres Unternehmens zu verwalten.<\/p>\n\n\n\n\t\t\t\t\n\t\t<button data-bs-target=\"#hsModal-demo\" data-bs-toggle=\"modal\" \n\t\t\t\n\t\t\tclass=\"block-9170fdac-8fec-4c73-a86c-338093dbf9d9 btn areoi-has-url position-relative mb-2 hsBtn-demo btn-info mt-4 btn-info\"\n\t >\n\t\t\t\t\t\n\t\t\t\t\tZugang Zum Demo-Portal \n\t\t\t\t\t\n\t\t\t\t\t \n\t\t\t\t<\/button>\n\t\t\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h2  class=\"wp-block-heading\"><strong>Was ist eine diskretion\u00e4re Zugangskontrolle?<\/strong><\/h2>\n\n\n\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Discretionary_access_control\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Die diskretion\u00e4re Zugriffskontrolle<\/strong><\/a> ist ein <a href=\"https:\/\/en.wikipedia.org\/wiki\/Identity-based_security\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>identit\u00e4tsbasiertes Zugriffskontrollmodell<\/strong><\/a>, das den Benutzern ein gewisses Ma\u00df an Kontrolle \u00fcber ihre Daten bietet. Dateneigent\u00fcmer (Ersteller von Dokumenten oder andere Benutzer, die zur Kontrolle von Daten berechtigt sind) k\u00f6nnen Zugriffsberechtigungen f\u00fcr bestimmte Benutzer oder Benutzergruppen festlegen. Mit anderen Worten: Es liegt im Ermessen des Ressourceneigent\u00fcmers, wem er den Zugriff gew\u00e4hrt und welche Berechtigungen er gew\u00e4hrt.<\/p>\n\n\n\n<p>Die Zugriffsberechtigungen f\u00fcr die einzelnen Daten werden in einer <a href=\"https:\/\/en.wikipedia.org\/wiki\/Access-control_list\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Zugriffskontrollliste<\/strong><\/a> (ACL) gespeichert. Ein Administrator erstellt diese Liste, wenn ein Benutzer jemandem Zugang gew\u00e4hrt. Die Liste kann auch automatisch erstellt werden. Die Liste kann auch automatisch erstellt werden. Eine ACL enth\u00e4lt Benutzer und Gruppen, die auf Daten zugreifen d\u00fcrfen, sowie die Zugriffsebenen, \u00fcber die sie verf\u00fcgen. Ein Systemadministrator kann eine ACL auch erzwingen. In diesem Fall fungiert die ACL als Sicherheitsrichtlinie, und normale Benutzer k\u00f6nnen sie nicht bearbeiten oder au\u00dfer Kraft setzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was sind die Grundprinzipien von DAC?<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Objektmerkmale (Gr\u00f6\u00dfe, Name, Verzeichnispfad) sind f\u00fcr nicht autorisierte Benutzer unsichtbar.<\/li>\n\n\n\n<li>Mehrere fehlgeschlagene Zugriffsversuche erzwingen eine zus\u00e4tzliche Multi-Faktor-Authentifizierung oder verweigern den Zugriff.<\/li>\n\n\n\n<li>Benutzer k\u00f6nnen ihr Eigentum an Objekten auf andere Benutzer \u00fcbertragen. Au\u00dferdem bestimmt der Eigent\u00fcmer die Zugriffsart der anderen Benutzer. Auf der Grundlage dieser Zugriffsrechte entscheidet das Betriebssystem, ob es den Zugriff auf eine Datei gew\u00e4hrt.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"384\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/19035244\/3-DE-Mandatory-Access-Control-vs-Discretionary-Access-Control.svg\" alt=\"\" class=\"wp-image-44369\"\/><\/figure>\n\n\n\n<p>Der Zugriff auf eine Datei im DAC-Modell funktioniert folgenderma\u00dfen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Benutzer 1 erstellt eine Datei und wird deren Eigent\u00fcmer oder erh\u00e4lt Zugriffsrechte auf eine bestehende Datei.<\/li>\n\n\n\n<li>Benutzer 2 fordert Zugang zu dieser Datei an. Er gibt seine Anmeldedaten an: Benutzername, Passwort oder etwas anderes.<\/li>\n\n\n\n<li>Benutzer 1 gew\u00e4hrt Zugang nach eigenem Ermessen. Benutzer 1 kann jedoch keine Zugriffsrechte gew\u00e4hren, die \u00fcber seine eigenen hinausgehen. Wenn Benutzer 1 zum Beispiel ein Dokument nur lesen kann, kann er Benutzer 2 nicht erlauben, es zu bearbeiten.<\/li>\n\n\n\n<li>Wenn es keinen Widerspruch zwischen der von einem Administrator erstellten ACL und der von Benutzer 1 getroffenen Entscheidung gibt, wird der Zugang gew\u00e4hrt.<\/li>\n<\/ul>\n\n\n\n<p>Die diskretion\u00e4re Zugangskontrolle ist ein recht beliebtes Modell, weil es den Benutzern viel Freiheit l\u00e4sst und keinen Verwaltungsaufwand verursacht. Allerdings hat es mehrere erhebliche Einschr\u00e4nkungen.<\/p>\n\n\n\n\t\t<div  class=\"block-ec942e8d-e9f0-495c-91fb-c048d0fddd65 areoi-element container template-13 px-0\">\n\t\t\t\n\t\t\t\n\n<h2  class=\"wp-block-heading\">Vor- und Nachteile von DAC<\/h2>\n\n\n\n\t\t<div  class=\"block-eebc74d0-5eda-4810-bfa9-5bb6e3d90409 row areoi-element row-cols-1 row-cols-xl-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-50fe63ce-cfa8-4c12-93f6-0a657dfd572c col areoi-element\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-01a180d5-23cf-4316-8ca3-80c2e3adaaf0 areoi-element p-3 table-head\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(16, 206, 158,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">Vorteile<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-312db585-27ea-4ca9-97cf-897bbd6bdf17 areoi-element cell-content\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(242, 250, 254,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"wp-block-list list-marker-color-green\">\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Benutzerfreundlich <\/strong> &#8211; Benutzer k\u00f6nnen ihre Daten verwalten und schnell auf die Daten anderer Benutzer zugreifen.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Flexibel <\/strong> &#8211; Benutzer k\u00f6nnen die Parameter f\u00fcr den Datenzugriff ohne Administratoren konfigurieren.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Einfache Wartung<\/strong> &#8211; Das Hinzuf\u00fcgen neuer Objekte und Benutzer nimmt f\u00fcr den Administrator nicht viel Zeit in Anspruch<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Granularit\u00e4t <\/strong> &#8211; Die Benutzer k\u00f6nnen die Zugriffsparameter f\u00fcr jeden einzelnen Datenbestand konfigurieren.<\/li>\n<\/ul>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-67bdd16a-074e-44f6-abe2-8363cc1a22f3 col areoi-element\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fe69c249-45c9-41d3-818c-8d49c52c8020 areoi-element p-3 table-head\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(255, 65, 68,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">Nachteile<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-49555502-92b5-473b-93a0-1c33a0b24557 areoi-element cell-content\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(242, 250, 254,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"wp-block-list list-marker-color-red\">\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Geringes Datenschutzniveau<\/strong> &#8211; DAC kann keine zuverl\u00e4ssige Sicherheit gew\u00e4hrleisten, da die Nutzer ihre Daten nach Belieben weitergeben k\u00f6nnen.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>Unklare Zugriffsverwaltung<\/strong> &#8211; Es gibt keine zentrale Zugriffsverwaltung, so dass Sie jede ACL \u00fcberpr\u00fcfen m\u00fcssen, um die Zugriffsparameter zu ermitteln.<\/li>\n\n\n\n<li class=\"p-poppins ms-2 py-4\" style=\"font-size:1rem\"><strong>\u00dcberlagerung von Benutzerrechten<\/strong> &#8211; Ein Berechtigungskonflikt kann bei Benutzern mehrerer verschachtelter Arbeitsgruppen auftreten.<\/li>\n<\/ul>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h2  class=\"wp-block-heading\">Wann sollte DAC verwendet werden?<\/h2>\n\n\n\n<p>DAC sollte aus mehreren Gr\u00fcnden nicht von Organisationen verwendet werden, die mit extrem sensiblen Daten arbeiten (Medizin, Finanzen, Milit\u00e4r usw.):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn Benutzer 1 Zugriffsrechte mit Benutzer 2 teilt, gibt es keine Garantie daf\u00fcr, dass Benutzer 2 diesen Zugriff f\u00fcr seine Arbeit ben\u00f6tigt, keine Daten stiehlt oder besch\u00e4digt und keinem b\u00f6swilligen Benutzer Zugriff gew\u00e4hrt.<\/li>\n\n\n\n<li>Es ist unm\u00f6glich, den Informationsfluss innerhalb des Netzes zu kontrollieren.<\/li>\n\n\n\n<li>Es ist unm\u00f6glich, die Grunds\u00e4tze des geringsten Privilegs, der Notwendigkeit, etwas zu wissen, und der Aufgabentrennung durchzusetzen.<\/li>\n<\/ul>\n\n\n\n<p>Gleichzeitig ist DAC eine gute Wahl f\u00fcr kleine Unternehmen mit begrenztem IT-Personal und Cybersicherheitsbudget. Es erm\u00f6glicht die gemeinsame Nutzung von Informationen und gew\u00e4hrleistet den reibungslosen Betrieb des Unternehmens. Wenn dieser Ansatz in einem Unternehmen mit 10 bis 20 Mitarbeitern angewandt wird, fehlen die Komplexit\u00e4t und die Herausforderungen bei der \u00dcberwachung, die mit dem Einsatz von DAC in Unternehmen mit Hunderten oder Tausenden von Mitarbeitern verbunden sind.<\/p>\n\n\n\n\t\t<div  class=\"block-feb2a63d-5b57-4781-91e9-45f6d46777ff areoi-element pattern-start-trial-1 rounded-bg-13px d-flex flex-column align-items-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(16, 206, 158,0.15)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center pt-2 lh-base p-poppins has-text-color\" style=\"color:#1a3b4e;font-size:1.75rem;font-style:normal;font-weight:600\">Entdecken Sie die Leistungsf\u00e4higkeit von Syteca!<\/p>\n\n\n\n<p>Testen Sie, wie Syteca Ihnen helfen kann, den Zugang zu wichtigen Systemen und Daten zu sichern.<\/p>\n\n\n\n\t\t\t\t\n\t\t<button data-bs-target=\"#hsModal-trial\" data-bs-toggle=\"modal\" \n\t\t\t\n\t\t\tclass=\"block-a078d8dd-5154-4728-856b-ae04c188c41a btn areoi-has-url position-relative mb-2 hsBtn-trial mt-1 btn-secondary\"\n\t >\n\t\t\t\t\t\n\t\t\t\t\tKostenlose Testversion anfordern \n\t\t\t\t\t\n\t\t\t\t\t \n\t\t\t\t<\/button>\n\t\t\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h2  class=\"wp-block-heading\">DAC und MAC: Vergleichstabelle<\/h2>\n\n\n\n<p>Im Folgenden gehen wir auf die wichtigsten Merkmale beider Modelle ein, damit Sie die Unterschiede zwischen DAC und MAC leicht erkennen k\u00f6nnen.<\/p>\n\n\n\n\t\t<div  class=\"block-a2d6263c-3405-41e1-8ae9-80e3c436c7ec areoi-element container template-5 px-0\">\n\t\t\t\n\t\t\t\n\n<h3 class=\"wp-block-heading has-text-align-center\">Unterschiede zwischen DAC und MAC<\/h3>\n\n\n\n\t\t<div  class=\"block-270d1baa-5f8d-4fb9-b8bf-d48b6832598e areoi-element container\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5ddb4ab0-cc83-40b6-863f-a9857000a57d row areoi-element row-header d-none d-sm-none d-md-none d-lg-none d-xl-flex\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-827b4d90-706b-4090-a343-7ed959e9ddbf col areoi-element py-3 border-end\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">Eigenschaft<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-af6987dc-0ef5-413e-9f98-04085ef6ca68 col areoi-element py-3 border-end\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-827b4d90-706b-4090-a343-7ed959e9ddbf col areoi-element py-3\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-d8dbd579-a3c6-4684-9625-08892ac265e0 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-ecbbb6e8-58e0-4734-a799-28e77af1065e col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Zugangskontrolle erzwungen durch<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-53b9ec4d-45ce-4322-bf09-d9f1c530cb57 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Administratoren und Betriebssystem<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c34e283f-0d74-452f-b556-5e0d461323b1 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Administratoren und Benutzer<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-2b76c51e-f456-46f4-aa92-70e02a762104 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-8f0c189d-9eaf-45e1-813c-2a8007cd55f0 col areoi-element px-0\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Art der Zutrittskontrollenrichtlinie<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-2dcb64e6-bf4f-4d00-86de-4d9309efee47 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Vertraulichkeitsstufen und Freigaben<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c06e2b2d-b284-498d-8767-7b0dc550aa26 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Zugriffskontrolllisten mit Benutzeridentit\u00e4ten<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-d8dbd579-a3c6-4684-9625-08892ac265e0 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-ecbbb6e8-58e0-4734-a799-28e77af1065e col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Flexibilit\u00e4t<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-53b9ec4d-45ce-4322-bf09-d9f1c530cb57 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"33\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/09\/28081457\/checkbox-off.svg\" alt=\"\" class=\"wp-image-33287\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c34e283f-0d74-452f-b556-5e0d461323b1 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/10\/03003946\/checkbox.svg\" alt=\"\" class=\"wp-image-33454\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-2b76c51e-f456-46f4-aa92-70e02a762104 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-8f0c189d-9eaf-45e1-813c-2a8007cd55f0 col areoi-element px-0\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Skalierbarkeit<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-2dcb64e6-bf4f-4d00-86de-4d9309efee47 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"33\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/09\/28081457\/checkbox-off.svg\" alt=\"\" class=\"wp-image-33287\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c06e2b2d-b284-498d-8767-7b0dc550aa26 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/10\/03003946\/checkbox.svg\" alt=\"\" class=\"wp-image-33454\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-541cda02-03e0-4896-bd75-b274b2679432 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-8091606a-3d0b-4ef5-9c44-2f5dae641e6d col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Einfachheit<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-04313942-4e19-47c5-8296-7f938b98615b col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"33\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/09\/28081457\/checkbox-off.svg\" alt=\"\" class=\"wp-image-33287\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-70eb88ce-1dcd-4206-9a9c-bbff433c180f col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/10\/03003946\/checkbox.svg\" alt=\"\" class=\"wp-image-33454\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-9e44b237-cf9d-4a1d-9575-279acb88349a row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-f2c67b2e-e037-4046-9cde-7ac0be912468 col areoi-element px-0\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Wartung<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-0f25eac4-e4a4-48fc-9577-4ac355222165 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p style=\"font-style:normal;font-weight:400\">Schwer<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3651a703-586d-473d-aa08-21641af95c64 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p style=\"font-style:normal;font-weight:400\">Einfach<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-25cf9409-e831-4265-870e-f8fb31e76d2f row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-2923e3c2-532e-457f-a3de-92e3721dc757 col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Kosten der Durchf\u00fchrung<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-fe0fd7e4-31f6-40a8-91d1-8410dff12ee1 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p style=\"font-style:normal;font-weight:400\">Hoch<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-a58bbab8-7a75-4196-b131-655aa3047397 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p style=\"font-style:normal;font-weight:400\">Niedrig<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-058dfa9a-aa39-4256-9b37-fd3616769eb6 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-7a48b07d-8229-4748-a79d-6202eee39551 col areoi-element px-0\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Granularit\u00e4t<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3111bc57-b375-4a29-9d33-2063d235b0e1 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Hoch (Administratoren passen die Freigaben f\u00fcr jeden Benutzer und jedes Objekt manuell an)<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-d4b8b724-116f-4732-9030-864fa9549e03 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Hoch (Benutzer k\u00f6nnen Zugriffsrechte f\u00fcr jeden anderen Benutzer oder jede Gruppe vergeben)<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-dc55b1e3-0da0-4466-8a09-6c400de1a60c row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-1860ec7c-287a-4d11-9268-8932c6e0d7a8 col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Einfach zu bedienen<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-6bea199b-39f7-4e91-a278-5d8b4aa47b55 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"33\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/09\/28081457\/checkbox-off.svg\" alt=\"\" class=\"wp-image-33287\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c99be0ef-704b-471c-b5e9-c8b1f36b9cbf col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/10\/03003946\/checkbox.svg\" alt=\"\" class=\"wp-image-33454\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-369115a4-1117-4359-9910-5a35169ee775 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-f69ff411-9c0d-4d68-b540-d6013a5ca094 col areoi-element px-0\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Sicherheitsstufe<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-01bc765c-ed30-4f4a-898a-c8e8f63cef26 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Hoch<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-09640db3-48c7-402c-9d40-dbcda9d6df7d col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Niedrig<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-2993bfaf-4aa8-4100-9d2e-0db85ee7ad12 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-466d676e-2528-4ab8-ba7b-d9c32c854d87 col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">N\u00fctzlich f\u00fcr<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c7f0f3e7-5b40-4496-8eb5-c932ce9afadc col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Regierung, Milit\u00e4r, Strafverfolgung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-0fe605bc-fac2-4bb3-9f66-5486beb4bb2d col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Kleine und mittlere Unternehmen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-dff4e5c4-b064-4617-b59a-25d3f36c4318 row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-fe40343e-aab5-4335-9064-6c171de8cd48 col areoi-element px-0\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Vertrauensw\u00fcrdige Benutzer<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-c1d610a2-9646-4e56-a49d-834bb330c498 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Nur Administratoren<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-f2df3eec-b4e2-4b7f-89b8-a167bd9fb67d col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-none d-sm-none d-md-none d-lg-none d-xl-block\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(55, 84, 115,0.05)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Alle Benutzer<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-6cda902f-a560-46dd-b246-2887bd45bfea row areoi-element mb-3 mb-xl-0 row-content row-cols-1 row-cols-md-1 row-cols-xl-3\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-64e0f5dd-52a4-4382-9dcb-f849387eedba col areoi-element px-0\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-fc6268d2-53a6-4335-9830-51f69de05d6e areoi-element sub-header d-flex align-items-center justify-content-center\">\n\t\t\t\n\t\t<div class=\"areoi-background  d-xl-none d-xxl-none\">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"has-text-align-center mb-0 p-4\" style=\"font-size:1.19rem;font-style:normal;font-weight:600\">Grundlage f\u00fcr Entscheidungen \u00fcber den Zugang<\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-1f60ccc8-2875-47a0-a015-ecf8961928d3 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">MAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Aufgaben und Objekte, die ihre eigenen IDs haben<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-8b50a5d4-2956-468c-9faf-b6a2d1da3312 col areoi-element d-flex flex-column align-items-center justify-content-center\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-center p-poppins mb-0 d-xl-none px-5 py-2 mt-3 w-50 rounded-2 d-flex justify-content-center has-text-color has-background\" style=\"color:#ffffff;background-color:#1a3b4e;font-size:1.25rem;font-style:normal;font-weight:600\">DAC<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-style:normal;font-weight:400\">Eigent\u00fcmer und Benutzer-IDs<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n<p class=\"has-text-align-center p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1.25rem;font-style:normal;font-weight:600\"><strong>Unterschiede zwischen DAC und MAC<\/strong><\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<p>Dieser Vergleich zwischen obligatorischer und diskretion\u00e4rer Zugangskontrolle zeigt, dass es sich um sehr unterschiedliche Zugangskontrollmodelle handelt, die f\u00fcr unterschiedliche Arten von Organisationen geeignet sind. DAC eignet sich gut f\u00fcr Organisationen, die Flexibilit\u00e4t und benutzerfreundliche Arbeitsabl\u00e4ufe ben\u00f6tigen. Andererseits ist MAC besser f\u00fcr Organisationen geeignet, die mit hochsensiblen Daten arbeiten.<\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noopener\">Verwaltung des privilegierten Zugangs mit dem Syteca<\/a><\/p>\n\n\n\n<h2  class=\"wp-block-heading\">Implementierung einer robusten und flexiblen Zugangsverwaltung mit Syteca<\/h2>\n\n\n\n<p>Es gibt viele Organisationen, die sowohl Elemente der diskretion\u00e4ren als auch der obligatorischen Zugangskontrolle ben\u00f6tigen. Die Flexibilit\u00e4t, Skalierbarkeit und Einfachheit von DAC sind wichtig, um einen einfachen und ununterbrochenen Arbeitsablauf zu schaffen. Gleichzeitig ben\u00f6tigen Organisationen m\u00f6glicherweise das hohe Ma\u00df an Sicherheit und Granularit\u00e4t, das das MAC-Modell bietet.<\/p>\n\n\n\n<p>Sind diese Eigenschaften f\u00fcr Ihr Unternehmen entscheidend? Mit den Zugriffsverwaltung-Funktionen von Syteca k\u00f6nnen Sie das Beste aus MAC und DAC in einer All-in-One-Plattform vereinen. Wir bieten eine breite Palette von Zutrittskontrollm\u00f6glichkeiten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.syteca.com\/en\/product\/identity-management\" target=\"_blank\" rel=\"noreferrer noopener\">Identit\u00e4tsmanagement <\/a> &#8211; Die automatisierte Benutzerauthentifizierung und -autorisierung best\u00e4tigt Identit\u00e4ten, um die Risiken eines unbefugten oder b\u00f6swilligen Zugriffs zu verringern.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.syteca.com\/en\/two-factor-authentication-tool\" target=\"_blank\" rel=\"noreferrer noopener\">Multi-Faktor-Authentifizierung<\/a> &#8211; Best\u00e4tigen Sie die Identit\u00e4ten der Benutzer durch eine doppelte \u00dcberpr\u00fcfung anhand verschiedener Faktoren (Wissen, Vererbung, Besitz), um Eindringlinge zu stoppen und eine zus\u00e4tzliche Ebene der Zugangskontrolle zu schaffen.<\/li>\n\n\n\n<li>Sekund\u00e4re Authentifizierung &#8211; Best\u00e4tigen Sie die Identit\u00e4t jedes Benutzers f\u00fcr gemeinsam genutzte Konten, indem Sie pers\u00f6nliche Anmeldedaten anfordern.<\/li>\n\n\n\n<li>Verwaltung von Passw\u00f6rtern und Geheimnissen &#8211; Automatisierte Einmalpassw\u00f6rter, Erstellung von Anmeldeinformationen und regelm\u00e4\u00dfige Rotation vereinfachen die Arbeit Ihres Administrators, da weniger manuelle Verfahren erforderlich sind. Au\u00dferdem wird die Gefahr von Benutzerfehlern verringert, da Sie sich keine Passw\u00f6rter merken oder aufschreiben m\u00fcssen.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noreferrer noopener\">Verwaltung des privilegierten Zugriffs<\/a> &#8211; Eine robuste Kontrolle \u00fcber die Benutzerrechte und die \u00dcberwachung der Benutzersitzungen hilft Ihnen, die Manipulationen mit den wichtigsten Daten in Ihrem Unternehmen zu sichern. <\/li>\n\n\n\n<li>Antragsgenehmigungs-Workflow &#8211; Eine sichere Methode zur Kontrolle der Zugriffsantr\u00e4ge aller Benutzer, wenn der Administrator alle Zugriffsversuche sieht und kontrolliert.<\/li>\n<\/ul>\n\n\n\n<h2  class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Nachdem wir die beiden Ans\u00e4tze verglichen und die Unterschiede zwischen DAC und MAC verstanden haben, sehen wir, dass es sich um zwei entgegengesetzte Modelle der Zugangskontrolle handelt. MAC wird von Administratoren kontrolliert und erfordert viel Zeit und M\u00fche bei der Pflege, bietet aber ein hohes Ma\u00df an Sicherheit. DAC ist viel einfacher zu implementieren und zu pflegen, da die Benutzer den Zugriff auf die Daten, die ihnen geh\u00f6ren, selbst verwalten k\u00f6nnen. F\u00fcr den Schutz sensibler Datens\u00e4tze ist DAC jedoch nicht gut genug.<\/p>\n\n\n\n<p>Mit Syteca k\u00f6nnen Sie die Vorteile dieser beiden Zugriffskontrollmodelle kombinieren. Die Plattform bietet Passwortmanagement, Einmalpassw\u00f6rter, zeitbasierte Zugriffsbeschr\u00e4nkungen und manuelle Zugriffsgenehmigungsfunktionen, mit denen Sie einen flexiblen und dennoch sicheren Zugriffsmanagementprozess durchsetzen k\u00f6nnen.<\/p>\n\n\n\n\t\t<div  class=\"block-a5a922ff-56ce-4468-9941-ea5073690a8c areoi-element container pattern-request-demo-2 rounded-bg-13px\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(71, 144, 235,0.15)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-956ebe2e-368e-4ac7-8ee2-a15583083abd row areoi-element align-items-center row-cols-md-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-9e962fe6-f77f-40f9-898c-abaef3f48ccb col areoi-element d-flex flex-wrap flex-column align-items-center align-items-md-start col-md-6\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-left p-poppins pt-3 text-center text-md-start lh-sm has-text-color\" style=\"color:#1a3b4e;font-size:1.75rem;font-style:normal;font-weight:600\">M\u00f6chten Sie das Syteca ausprobieren? Zugang zur<br>Online-Demo anfordern<\/p>\n\n\n\n<p class=\"has-text-align-left p-poppins pb-3 text-center text-md-start\" style=\"font-style:normal;font-weight:500\">Sehen Sie, warum Kunden aus \u00fcber 70 L\u00e4ndern Syteca bereits nutzen.<\/p>\n\n\n\n\t\t\t\t\n\t\t<button data-bs-target=\"#hsModal-demo\" data-bs-toggle=\"modal\" \n\t\t\t\n\t\t\tclass=\"block-9170fdac-8fec-4c73-a86c-338093dbf9d9 btn areoi-has-url position-relative me-lg-2  me-md-2 me-sm-2 me-lg-4 mb-3 hsBtn-demo btn-info  btn-info\"\n\t >\n\t\t\t\t\t\n\t\t\t\t\tZugang Zum Demo-Portal \n\t\t\t\t\t\n\t\t\t\t\t \n\t\t\t\t<\/button>\n\t\t\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-f840f051-f300-4ade-9e70-68d6c65e619d col areoi-element col-md-6 d-none d-sm-none d-md-block\">\n\t\t\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"369\" height=\"248\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584.png\" alt=\"\" class=\"wp-image-24868\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584.png 369w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584-300x202.png 300w\" sizes=\"(max-width: 369px) 100vw, 369px\" \/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t","protected":false},"excerpt":{"rendered":"<p>Die Zugangskontrolle ist eine der wichtigsten Praktiken der Cybersicherheit. Eine sorgf\u00e4ltige Anpassung der Zugriffsrechte der Nutzer hilft, sensible Daten zu sch\u00fctzen und die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern. Die Auswahl eines f\u00fcr Ihr Unternehmen geeigneten Zugriffskontrollmodells kann jedoch schwierig sein. In diesem Artikel werden Anwendungsf\u00e4lle f\u00fcr obligatorische und diskretion\u00e4re Zugriffskontrollmodelle er\u00f6rtert. Wir zeigen auch [&hellip;]<\/p>\n","protected":false},"author":57,"featured_media":67624,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-44348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zugriffsverwaltung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Unterschiede zwischen obligatorischer (MAC) und diskretion\u00e4rer Zugangskontrolle (DAC) | Syteca<\/title>\n<meta name=\"description\" content=\"Unterschiede zwischen MAC und DAC: Entdecken Sie die Besonderheiten der obligatorischen und diskretion\u00e4ren Zugangskontrollmodelle und finden Sie heraus, welcher Zugangskontrolltyp f\u00fcr Sie besser geeignet ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Unterschiede zwischen obligatorischer (MAC) und diskretion\u00e4rer Zugangskontrolle (DAC) | Syteca\" \/>\n<meta property=\"og:description\" content=\"Unterschiede zwischen MAC und DAC: Entdecken Sie die Besonderheiten der obligatorischen und diskretion\u00e4ren Zugangskontrollmodelle und finden Sie heraus, welcher Zugangskontrolltyp f\u00fcr Sie besser geeignet ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-19T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-20T06:50:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/04\/19035944\/OG-IN-FB-2-Mandatory-Access-Control-vs-Discretionary-Access-Control.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexander Babko\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/04\/19040509\/OG-TW-2-Mandatory-Access-Control-vs-Discretionary-Access-Control.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexander Babko\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\"},\"author\":{\"name\":\"Alexander Babko\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/bb452aa4a04cb63a7c3bf29cd9a24680\"},\"headline\":\"Obligatorische Zugangskontrolle vs. diskretion\u00e4re Zugangskontrolle: Was ist zu w\u00e4hlen?\",\"datePublished\":\"2023-04-19T07:00:00+00:00\",\"dateModified\":\"2024-09-20T06:50:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\"},\"wordCount\":2572,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png\",\"articleSection\":[\"Zugriffsverwaltung\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\",\"url\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\",\"name\":\"Unterschiede zwischen obligatorischer (MAC) und diskretion\u00e4rer Zugangskontrolle (DAC) | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/de#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png\",\"datePublished\":\"2023-04-19T07:00:00+00:00\",\"dateModified\":\"2024-09-20T06:50:38+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/bb452aa4a04cb63a7c3bf29cd9a24680\"},\"description\":\"Unterschiede zwischen MAC und DAC: Entdecken Sie die Besonderheiten der obligatorischen und diskretion\u00e4ren Zugangskontrollmodelle und finden Sie heraus, welcher Zugangskontrolltyp f\u00fcr Sie besser geeignet ist.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png\",\"width\":1920,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Zugriffsverwaltung\",\"item\":\"https:\/\/www.syteca.com\/de\/blog\/category\/zugriffsverwaltung\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Obligatorische Zugangskontrolle vs. diskretion\u00e4re Zugangskontrolle: Was ist zu w\u00e4hlen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/de#website\",\"url\":\"https:\/\/www.syteca.com\/de\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/bb452aa4a04cb63a7c3bf29cd9a24680\",\"name\":\"Alexander Babko\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png\",\"caption\":\"Alexander Babko\"},\"description\":\"Alexander Babko is a seasoned engineering professional and currently serves as the Director of Engineering at Syteca. With a robust background in cybersecurity solutions development, Alexander brings a wealth of expertise to his role. His leadership is characterized by a commitment to driving innovation and fostering a collaborative environment, ensuring Syteca continues to excel in delivering cutting-edge solutions to meet industry needs.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/babko\/\"],\"url\":\"https:\/\/www.syteca.com\/de\/blog\/author\/alexander-babko\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Unterschiede zwischen obligatorischer (MAC) und diskretion\u00e4rer Zugangskontrolle (DAC) | Syteca","description":"Unterschiede zwischen MAC und DAC: Entdecken Sie die Besonderheiten der obligatorischen und diskretion\u00e4ren Zugangskontrollmodelle und finden Sie heraus, welcher Zugangskontrolltyp f\u00fcr Sie besser geeignet ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac","og_locale":"de_DE","og_type":"article","og_title":"Unterschiede zwischen obligatorischer (MAC) und diskretion\u00e4rer Zugangskontrolle (DAC) | Syteca","og_description":"Unterschiede zwischen MAC und DAC: Entdecken Sie die Besonderheiten der obligatorischen und diskretion\u00e4ren Zugangskontrollmodelle und finden Sie heraus, welcher Zugangskontrolltyp f\u00fcr Sie besser geeignet ist.","og_url":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac","og_site_name":"Syteca","article_published_time":"2023-04-19T07:00:00+00:00","article_modified_time":"2024-09-20T06:50:38+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/04\/19035944\/OG-IN-FB-2-Mandatory-Access-Control-vs-Discretionary-Access-Control.jpg","type":"image\/jpeg"}],"author":"Alexander Babko","twitter_card":"summary_large_image","twitter_image":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/04\/19040509\/OG-TW-2-Mandatory-Access-Control-vs-Discretionary-Access-Control.jpg","twitter_misc":{"Written by":"Alexander Babko","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac"},"author":{"name":"Alexander Babko","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/bb452aa4a04cb63a7c3bf29cd9a24680"},"headline":"Obligatorische Zugangskontrolle vs. diskretion\u00e4re Zugangskontrolle: Was ist zu w\u00e4hlen?","datePublished":"2023-04-19T07:00:00+00:00","dateModified":"2024-09-20T06:50:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac"},"wordCount":2572,"image":{"@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png","articleSection":["Zugriffsverwaltung"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac","url":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac","name":"Unterschiede zwischen obligatorischer (MAC) und diskretion\u00e4rer Zugangskontrolle (DAC) | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/de#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png","datePublished":"2023-04-19T07:00:00+00:00","dateModified":"2024-09-20T06:50:38+00:00","author":{"@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/bb452aa4a04cb63a7c3bf29cd9a24680"},"description":"Unterschiede zwischen MAC und DAC: Entdecken Sie die Besonderheiten der obligatorischen und diskretion\u00e4ren Zugangskontrollmodelle und finden Sie heraus, welcher Zugangskontrolltyp f\u00fcr Sie besser geeignet ist.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/banner-mac-vs-dac.png","width":1920,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/de\/blog\/mac-vs-dac#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Zugriffsverwaltung","item":"https:\/\/www.syteca.com\/de\/blog\/category\/zugriffsverwaltung"},{"@type":"ListItem","position":2,"name":"Obligatorische Zugangskontrolle vs. diskretion\u00e4re Zugangskontrolle: Was ist zu w\u00e4hlen?"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/de#website","url":"https:\/\/www.syteca.com\/de","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/bb452aa4a04cb63a7c3bf29cd9a24680","name":"Alexander Babko","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png","caption":"Alexander Babko"},"description":"Alexander Babko is a seasoned engineering professional and currently serves as the Director of Engineering at Syteca. With a robust background in cybersecurity solutions development, Alexander brings a wealth of expertise to his role. His leadership is characterized by a commitment to driving innovation and fostering a collaborative environment, ensuring Syteca continues to excel in delivering cutting-edge solutions to meet industry needs.","sameAs":["https:\/\/www.linkedin.com\/in\/babko\/"],"url":"https:\/\/www.syteca.com\/de\/blog\/author\/alexander-babko"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts\/44348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/comments?post=44348"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts\/44348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/media\/67624"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/media?parent=44348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/categories?post=44348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/tags?post=44348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}