IDM-Wiki

Wiki Tag: Begriff

SAP Identity Directory Service (IDDS)

Der SAP Cloud Identity Directory ist ein zentraler Dienst im Bereich Identity and Access Management (IAM) von SAP, der die Verwaltung von Benutzeridentitäten in der Cloud optimiert.
Mehr lesen

Bottom Up und Top Down in IDM

Bei der Implementierung einer IDM-Lösung stellt sich die Frage, ob man nach dem Bottom-up oder Top-down Ansatz arbeitet. Doch was genau bedeuten die Begriffe im Kontext von Identity Management?
Mehr lesen

Privileged Access Management (PAM)

Privilegierte Accounts mit administrativen Rechten und Zugriff auf sensible Unternehmensdaten werden häufig wenig oder gar nicht kontrolliert, wodurch Sicherheitslücken entstehen. Mithilfe von Privileged Access Management (PAM) werden genau solche Identitäten verwaltet. Dabei kann es sich sowohl um menschliche als auch nicht-menschliche Identitäten wie Maschinen und Anwendungen handeln. PAM-Lösungen können privilegierte Accounts automatisch erkennen und ermöglichen […]
Mehr lesen

Identity Governance & Administration (IGA)

Bei dem Policy-basierten Ansatz Identity Governance & Administration (IGA) stehen die Einhaltung von Richtlinien und eine hohe Compliance im Vordergrund. IGA und IAM stehen zwar eng in Verbindung, jedoch bietet IGA zusätzliche Funktionen, die über gewöhnliches Identity Management hinausgehen. IGA erlaubt nicht nur die Festlegung und Umsetzung des Regelwerks, nach dem Identitäten authentifiziert und autorisiert […]
Mehr lesen

Audit und Compliance

Die Einhaltung von Audit-Maßnahmen und Compliance-Richtlinien stellt eine der Aufgaben von Identity Management dar. Die beiden Begriffe lassen sich nur schwierig ins Deutsche übersetzen, weshalb wir sie hier genauer erläutern. Audit „Audit“ bedeutet so viel wie „Prüfung” oder „Kontrolle”. In der IT steht Audit für die Überprüfung und Einschätzung der IT-Infrastruktur, der Rahmenbedingungen und der […]
Mehr lesen

Brownfield-Ansatz

Bei einer Migration nach dem Brownfield-Ansatz werden bereits bestehende Daten eines alten Systems beibehalten und in das neue System überführt. Vorteile Nachteile Der Brownfield-Ansatz ist vor allem dann sinnvoll, wenn die bereits bestehenden Systeme noch relativ neu und wenig heterogen sind oder das Ausgangs- und Zielsystem nahezu identisch sind. Allerdings geht bei diesem Ansatz die […]
Mehr lesen

Greenfield-Ansatz

Wie bereits der Name andeutet, beginnt man beim Greenfield-Ansatz sinnbildlich auf einer grünen Wiese. Greenfield steht für die komplette Neuimplementierung eines Systems. Dabei werden alle Prozesse und System vollständig neu installiert und eingerichtet. Vorteile Nachteile Die Anwendung des Greenfield-Ansatzes ist insbesondere bei bereits bestehenden Systemen sinnvoll, die sehr heterogen und komplex sind. 
Mehr lesen

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung handelt es sich um eine Authentifizierungsmethode, die zwei oder mehr unabhängige Faktoren zur Identifizierung eines Nutzers erfordert. Das können z.B. Passwort, Gesichtserkennung, Fingerabdrücke oder generierte Codes durch ein zusätzliches Gerät sein. Mithilfe dieser Authentifizierungsmethode werden mehrere Sicherheitsebenen geschaffen, wodurch Accounts vor Hackern geschützt werden. Selbst wenn ein Passwort aufgedeckt wird, erhält die […]
Mehr lesen

Mehr laden

Die neusten Beiträge