Kontakt

Glossar

Das Glossar bie­tet ei­ne Lis­te mit Er­klä­run­gen ver­schie­de­ner Fach­be­grif­fe.

Access Management

Synonym

Zugriffsmanagement

Beschreibung

Access Management verwaltet und kontrolliert die Ja-/Nein-Entscheidungen, die einem Benutzer Zugriff auf eine Ressource gewähren bzw. ihn blockieren. Es stellt außerdem sicher, dass der anfragende Benutzer überhaupt Teil der Organisation ist. Access Management wird meistens in einem Atemzug mit Identity Management genannt.

Active Directory

Abkürzung

AD

Beschreibung

Active Directory bezeichnet den Datenbank-Service von Windows, mit dem die gesamten Ressourcen und Objekte eines Netzwerkes gespeichert werden können. Dazu gehören z.B. Benutzer, Gruppen, Geräte und Server. Ein Administrator kann Benutzerrechte festlegen und die Informationen dieser Objekte organisieren, verwalten und steuern.

Anwendung

Synonym

Application

Beschreibung

Bei einer Anwendung bzw. Application handelt es sich um eine Computersoftware, die eine bestimmte Funktion direkt für den Endnutzer, oder in einigen Fällen für eine weitere Anwendung, ausführt. Zu den Anwendungen zählen z.B. Web Browser, E-Mail und Programme.

Authentifizierung

Synonym

Authentication

Beschreibung

Authentifizierung bedeutet, dass das Identity Management System die Identität des Nutzers, der Zugriff auf eine Ressource anfragt, feststellt, indem es seine Zugangsberechtigungen überprüft. Dies geschieht z.B. in Form eines Nutzernamens und eines Passworts.

Autorisierung

Synonym

Authorization

Beschreibung

Nach der erfolgreichen Authentifizierung eines Benutzers erlaubt, bzw. autorisiert, das Identity Management System ihm auf Grundlage seiner Identität und Eigenschaften den vorgesehenen Zugang.

Attestierung

Synonym

Attestation

Beschreibung

Attestierung ist ein Mechanismus durch welchen Prüfer regelmäßig über einen Bericht benachrichtigt werden, in welchem die bereitgestellten Ressourcen für bestimmte Nutzer abgebildet werden und den sie überprüfen müssen.

Attribute-based Access Control

Abkürzung

ABAC

Beschreibung

Bei dem Berechtigungskonzept des Attribute-Based Access Control, bzw. der "merkmalbasierten Zugriffskontrolle", wird einem Benutzer Zugriff auf Grundlage bestimmter Attribute gewährt. Sie lassen sich einteilen in Benutzerattribute (z.B. Name, Rolle, ID), Umweltattribute (z.B. Zeitpunkt des Zugriffs, Standort der Daten) und Ressourcenattribute (z.B. Dateiname, Erstellungsdatum).

Audit

Synonym

Kontrolle

Beschreibung

Der Begriff audit bedeutet im Deutschen so viel wie "Prüfung" oder "Kontrolle". In der IT steht Audit für die Überprüfung und Einschätzung der IT-Infrastruktur, Rahmenbedingungen und Vorgänge.

Auswertung

Synonyme

Reports, Reporting

Beschreibung

In einem Report werden Daten formatiert abgebildet und stellen im Identity Management die Zugriffsverläufe dar.

Benutzeroberfläche

Abkürzung

UI

Synonym

User Interface

Beschreibung

Die Benutzeroberfläche bzw. das User Interface stellt den Punkt zwischen Mensch-Computer-Interaktion und Kommunikation auf einem Gerät, einer Webseite oder einer Anwendung dar. Sie dient also als Vermittler zwischen Mensch und Computer. Benutzeroberflächen beinhalten beispielsweise Displaybildschirme, Tastaturen, eine Mau oder das Aussehen des Desktops.

Cloud

Synonym

Cloud Computing

Beschreibung

Eine Cloud bezeichnet externe Server, auf den Daten übertragen werden und auf welchen über eine gesicherte Internetverbindung von jedem Ort aus zugegriffen werden kann. Die Speicherplätze auf den externen Servern können gemietet und somit genutzt werden. Es gibt verschiedene Formen des Cloud Computing, wie z.B. öffentliche, private und hybride Clouds.

Compliance

Beschreibung

Compliance bedeutet die Einhaltung von gesetzlich festgelegten IAM-Richtlinien und Rahmenbedingungen, indem IAM-Funktionen entsprechend umgesetzt werden. Beispielsweise müssen die Zugriffe eines Benutzers stets nachvollziehbar sein, weshalb Aktivitätsverläufe protokolliert werden.

Connector

Beschreibung

Ein Connector stellt eine Verbindung zwischen zwei IT-Systemen her, sodass diese miteinander kommunizieren können. Er verbindet bzw. "connectet" sie also wortwörtlich.

Context-based Access Control

Abkürzung

CBAC

Beschreibung

Beim Context-Based Access Control wird zur Zugriffssteuerung auf Dateien bzw. Dienste eine intelligente Software für TCP- und UDP-Pakete verwendet. Der Zugriff wird auf Grundlage von verbindungsspezifischen Protokollinformationen auf der OSI-Modell-Anwendungsschicht gewährt.

Datenbank

Abkürzung

DB

Beschreibung

Eine Datenbank ist ein System zur elektronischen Verwaltung von Daten. Sie speichert Datenmengen dauerhaft und stellt sie Benutzern sowie Anwendungen bereit.

Evolveum

Beschreibung

Das Unternehmen Evolveum wurde im Jahr 2000 gegründet und ist Hersteller der Identity Management Software midPoint.

Governance, Risk and Compliance

Abkürzung

GRC

Beschreibung

Bei GRC handelt es sich um einen Begriff aus der Unternehmensführung, der all die Maßnahmen umfasst, die für einen reibungslosen, zielorientierten und gesetzeskonformen Ablauf aller unternehmerischen Handlungen sorgen. Identity Management geht mit GRC einher, indem es die durch GRC festgelegten Vorgaben zur Risikominderung und Einhaltung von Regulierungen umsetzt. Das passiert z.B. in Form von Durchsetzung der Zugriffsrechte von Benutzern und Automatisierung von Genehmigungsabläufen.

Identity Governance and Administration

Abkürzung

IGA

Beschreibung

Identity Governance und Administration automatisiert die Möglichkeiten zur Erstellung und Verwaltung von Benutzeraccounts und Zugriffsberechtigungen für individuelle Benutzer innerhalb einer Organisation. Im Gegensatz zu IAM handelt es sich bei IGA um einen Policy-basierten Ansatz, der ein Unternehmen zusätzlich bei der Einhaltung der Anforderungen an Audit und Compliance sowie beim Protokollieren sämtlicher Zugriffsversuche für Prüfberichte unterstützt.

IT-Infrastruktur

Beschreibung

Die IT-Infrastruktur bezeichnet alle Elemente, die für die Verwaltung von IT-Umgebungen notwendig sind und miteinander interagieren. Dazu gehören zum Beispiel Hardware, Software und Netzwerksysteme.

Identity Management

Abkürzungen

IdM/IAM

Synonyme

Identity and Access Management, Benutzerverwaltung

Beschreibung

Identity Management bezieht sich auf die Verwaltung digitaler Identitäten. Identitäten kombinieren digitale Attribute und Einträge in einer Datenbank, um speziell einem Benutzer zugeordnet werden zu können. Die Verwaltung beinhaltet die Erstellung, Aktualisierung, Kontrolle und Löschung dieser Identitäten entsprechend den Anforderung der jeweiligen Organisation. Identity Management und Access Management sind eng miteinander verknüpft und werden daher meist synonym verwendet.

Lightweight Directory Access Protocol

Abkürzung

LDAP

Beschreibung

LDAP ist ein offenes Netzwerkprotokoll zur Authentifizierung von Verzeichnisdiensten. Mithilfe dieses Verzeichnisservices können Ressourcen innerhalb eines Netzwerkes gefunden werden. Die Standardports für Verbindungen sind 389 und 636.

Midpoint

Beschreibung

MidPoint ist eine Identity Management Software auf Open-Source-Basis von dem Hersteller Evolveum. Sie bietet alle nötigen Funktionen und Möglichkeiten zur Einführung eines neuen Identity Management Systems.

On Premise

Abkürzung

On-Prem

Beschreibung

On Premise bezeichnet ein Nutzungsmodell für serverbasierte Software, die in der unternehmensinternen IT-Infrastruktur verwendet wird. Ein Kunde kann die Lizenz für eine serverbasierte Software erwerben und erhält die vollständige Kontrolle für die Daten. Der Lizenznehmer übernimmt dabei die komplette Verantwortung für Risiken und die Instandhaltung der zusammenhängenden Prozesse. Im Gegensatz zu Cloud-Modellen ist bei On-Prem-Modellen die Nutzung der Hardware des Anbieters ausgeschlossen. Eines der bekanntesten Beispiele ist das Microsoft-Office-Paket, das gegen eine Lizenzgebühr genutzt werden kann.

Privileged Access Management

Abkürzung

PAM

Beschreibung

Privileged Access Management bezeichnet die Verwaltung privilegierter Benutzerkonten, die Zugang zu kritischen Unternehmensressourcen und sensiblen Daten besitzen. Hacker können durch Angriffe auf diese Konten besonders viel Schaden anrichten, weshalb die Implementierung eines PAM-Systems in der Regel vor der Einrichtung eines IAM-Systems empfohlen wird.

Representational State Transfer

Abkürzung

REST

Beschreibung

REST ist ein von Roy Fielding im Jahr 2000 entwickelter Architekturstil, der Standards zwischen Computersystemen im Internet bietet, wodurch es Systemen erleichtert wird, miteinander zu kommunizieren. Normalerweise läuft REST über HTTP und wird beispielsweise für mobile Apps, Webseiten von sozialen Netzwerken und automatisierte Geschäftsprozesse verwendet.

Rezertifizierung

Synonym

Recertification

Beschreibung

Bei der Rezertifizierung werden aktuelle Zugriffsberechtigungen von Endnutzern erneut geprüft. Veraltete Berechtigungen können Ursache für Datenmissbräuche werden und sollten daher regelmäßig "rezertifiziert" werden.

Role-based Access Control

Abkürzung

RBAC

Beschreibung

Das Berechtigungskonzept Role-Based Access Control, oder auch "rollenbasierte Zugriffskontrolle", gewährt einem Benutzer Zugriff auf Grundlage einer zuvor definierten Rollenmodells durch einen Systemadministrator. Die Rechte einer Rolle werden so detailliert wie möglich festgelegt und umfassen z.B. Änderungsrechte, Zugriffsrechte auf Anwendungen und Berechtigungen innerhalb dieser.

SAP Enterprise Resource Planning

Abkürzungen

SAP ERP

Beschreibung

SAP Enterprise Resource Planning bezeichnet eine Software von SAP, mit der alle Kernprozesse zur Unternehmensführung in ein einziges System integriert werden. Zu diesen Prozessen gehören beispielsweise Fertigung, Beschaffung, Personalwesen und Finanzen. Unternehmen profitieren infolge der Einführung eines ERP Systems von einer Erhöhung der Produktivität und Transparenz.

SAP Human Capital Management SAP Human Resources

Abkürzungen

SAP HCM SAP HR

Beschreibung

Bei SAP HCM und SAP HR handelt es sich um ein Personalwirtschaftssystem, das wichtige Funktionen für das Personalmanagement bietet und administrative Prozesse im HR-Bereich automatisiert. Neben Funktionen zur Personalverwaltung, Bewerbermanagement und Personalentwicklung, verbindet das System Personalmanagement und Personalführung und ist eng mit der Organisationsstruktur verknüpft. Es lässt sich auf die individuellen Bedürfnisse des Unternehmens abstimmen.

SAP Identity Management

Abkürzungen

SAP IDM

Beschreibung

Bei SAP Identity Management handelt es sich um eine Software von SAP zur zentralen Benutzerverwaltung. Es ist eines der klassischen Tools zur Umsetzung von Identity Management Lösungen.

Schnittstelle

Abkürzung

API

Synonym

Application Programming Interface

Beschreibung

Ein Application Programming Interface dient als Schnittstelle, die es zwei unabhängigen Programmen ermöglicht, Informationen in Echtzeit auszutauschen. Der Datenaustausch erfolgt nach einer definierten Syntax und erfolgt rein auf Quelltext-Ebene, wodurch der eigentliche Programmablauf innerhalb des Moduls unerheblich bleibt für das API. Als Beispiel für ein API lässt sich das Bezahlen mit Paypal in einem Onlineshop nennen. Bei diesem Vorgang stellt die Schnittstelle sicher, dass die Endanwendung lediglich die vorgesehenen Schritte ausführt und keine ungewollten Zugriffe erhält.

Security Assertion Markup Language

Abkürzung

SAML

Beschreibung

Bei SAML handelt es sich um einen offenen Standard, der den Austausch von Daten zur Authentifizierung und Autorisierung zwischen verschiedenen Parteien ermöglicht. Externen Anwendungen können somit die Identität eines Benutzers bestätigen. Durch SAML wird ein Single Sign-On (SSO) möglich, da die Authentifizierung eines Benutzers an weitere Anwendungen übermittelt werden kann.

Service Provisioning Markup Language

Abkürzung

SPML

Beschreibung

SPML ist ein Anfrage/Antwort-Protokoll auf Grundlage von XML und dient zum Austausch von Anfragen zur Bereitstellung von Benutzern, Konten und Ressourcen. Durch eine einzige SPML-Anfrage können gleichzeitig Nutzeraccounts in mehreren Systemen erstellt werden.

Single Sign-On

Abkürzung

SSO

Beschreibung

Beim Single Sign-On handelt es sich um eine Authentifizierungsmethode, die es einem Benutzer ermöglicht, sich sicher für mehreren Anwendungen mit den gleichen Zugangsdaten authentifizieren zu lassen.

System for Cross-domain Identity Management

Abkürzung

SCIM

Beschreibung

SCIM ist ein offener Standard zur automatisierten Bereitstellung von Benutzerkonten. Es dient zur Vereinfachung der Verwaltung von Benutzeridentitäten in Cloud-basierten Anwendungen und Services.

Systeme, Anwendungen, Produkte

Abkürzung

SAP

Beschreibung

SAP stellt sowohl den Firmennamen des Softwarekonzerns als auch den Namen für seine ERP-Software dar. Die Abkürzung steht für "Systeme, Anwendungen und Produkte".

User-based Access Control

Abkürzung

UBAC

Beschreibung

Das Berechtigungsprinzip User-Based Access Control währt einem Benutzer Zugriffsrechte auf individueller Ebene. Als grundlegendste Form erhält ein Nutzer Zugang durch Logindaten mit einem Passwort. Da Veränderungen für jeden Benutzer einzeln erfolgen, ist diese Access Control Form mit einem zeitlichen administrativen Aufwand verbunden, bietet jedoch den Vorteil einer sehr genauer Kontrolle des Systems.

Web Service

Beschreibung

Web Services sind Softwaremodule, die so entwickelt werden, dass sie ein bestimmtes Set an Aufgaben ausführen können. Sie dienen zur Kommunikation zwischen Client und Serveranwendung im Internet. Client und Server müssen nicht die gleichen Konfigurationen haben, da der Webservice für eine gemeinsame Ebene sorgt.