}

Glossar

Begriffe, Definitionen und Identity Management Know-how auf einen Blick

Was ist Identity und Access Management?

 

Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

Was ist IDaaS (Identity as a Service)?

 

Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen. IDaaS dient als Authentifizierungs-Infrastruktur, welche von einem Service Provider gehostet wird. Die Authentifizierung erfolgt über einen Login mit Benutzername und Passwort. Durch eine Zwei-Faktor-Authentifizierung bzw. Multi-Faktor Authentifizierung (MFA) verhindern Sie zusätzliche Sicherheitslücken.

Was ist Single Sign-On (SSO)?

 

Single Sign-On ist das Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen. Um eine Anwendung nutzen oder auf ein sicheres Netzwerk zugreifen zu können, müssen Sie sich zunächst identifizieren. Dies geschieht oft mit einer Kombination aus einem eindeutigen Benutzernamen und einem Passwort. Fast jeder ist mit dieser Methode der Anmeldung an einem System oder einer Anwendung vertraut. Die Kombination aus Benutzername und Passwort wird als Anmeldeinformation bezeichnet, die eine Form der Authentifizierung darstellt.

Was ist Multi-Faktor-Authentifizierung?

 

Multi Factor Authentication (MFA) (deutsch: Multi-Faktor-Authentifizierung) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Es bezieht sich am häufigsten auf die Anmeldung an einem Computer, Netzwerk, einer Anwendung oder einer anderen Ressource. Um einen Multi-Faktor-Authentifizierungsprozess abzuschließen, müssen Sie in jeder Phase bestimmte Anmeldeinformationen angeben oder bestimmte Bedingungen erfüllen. Während "Zwei-Faktor-Authentifizierung" nach wie vor ein beliebter Begriff ist, hat sich MFA zunehmend zum Oberbegriff entwickelt.

Was ist RBAC? (Rollenmodell)

 

RBAC steht für Role Based Access Control (deutsch: Rollenbasierte Zugriffkontrolle) und bezeichnet eine Methodik zur korrekten Rollen- und Berechtigungsvergabe in der IT-Infrastruktur einer Organisation. Die Zugriffsrechte werden nicht nach Einzelbenutzer, sondern anhand eines definierten Rollenmodells vergeben, die sich z.B. aus Abteilung, Funktion, Standort und Kostenstelle eines Mitarbeiters in der Organisation ergeben.

Was ist User Provisioning? (Automatisiertes On- und Offboarding)

 

User Provisioning, User Account Provisioning oder auch automatisiertes On- und Offboarding Prozesse ermöglichen es, Benutzerkonten in der IT-Infrastruktur und Unternehmensanwendungen automatisiert zu synchronisieren. Dabei werden die Daten aus einem Quellsystem ausgelesen, um das entsprechende Benutzerkonto in allen verknüpften Systemen und Anwendungen zu erstellen, zu ändern, zu deaktivieren oder zu entfernen. Gleichzeitig werden auch die entsprechend korrekten Berechtigungen für das IT-Netzwerk vergeben oder entzogen. Änderungen der Benutzerkontendaten werden regelmäßig über den gesamten User Lifecycle nötig, z.B. bei Einstellung, Stellen- oder Abteilungswechsel, Beförderung oder Austritt eines Mitarbeiters.

Was ist SAML und wie funktioniert es?

 

Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. "Service Provider" und sog. "Identity Provider".

Was ist User Account Onboarding?

 

User Account Onboarding sichert Ihren Prozess für Neueinstellungen. Das Onboarding-Modul von SSRPM schließt die Sicherheitslücke, die Ihre Onboarding-Prozesse untergräbt: die Übertragung von Konten und Anmeldeinformationen an neue Benutzer.

Was sind verwaiste Benutzerkonten?

 

"Orphan-Konten" (zu Deutsch: "verwaiste Benutzerkonten") ist ein Begriff, der Benutzerkonten ohne einen zugehörigen, aktiven Benutzer beschreibt. Der Begriff bezieht sich am häufigsten auf Netzwerkkonten (z.B. Active Directory), die mit ehemaligen/inaktiven Mitarbeitern verbunden sind. Es gilt jedoch weiterhin für alle Arten von Konten, die nicht aktiv genutzt werden. So wird beispielsweise ein Google-Konto, das nicht von einem aktiven Mitarbeiter genutzt wird, trotzdem als "Orphan-Konto" bezeichnet.

Was ist ein Active Directory (AD)?

 

Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.

Was ist Password Synchronisation?

 

Das Passwort-Synchronisation Management (PSM) ist ein Single Sign-On (SSO)-Verfahren, welches sicherstellt, dass das Passwort eines Benutzers zwischen mehreren Systemen gleich ist. Ein System, wie beispielsweise Active-Directory, fungiert als zentrale Anlaufstelle. Dort können die Anmeldeinformationen eines Benutzers aktualisiert werden. Automatisch wird dann das Passwort an andere Systeme wie z.B. den E-Mail-Provider weitergegeben.

Was ist Schatten-IT?

 

Schatten-IT ist ein sehr undurchsichtiger Begriff. Grundsätzlich geht es um die Nutzung von unbefugten (und damit unbeaufsichtigten) informationstechnischen Ressourcen. Die Nutzung von Schatten-IT ist grundsätzlich nicht bösartig. Mitarbeiter gehen diesen Weg, um die tagtäglichen IT-Hürden und ineffizienten Wege zu umgehen. Dabei haben sie keine böswilligen Absichten, sie nehmen nur nicht die Risiken wahr. Denn durch diese Wege entstehen oft große Sicherheitslücken und Risiken für Unternehmen.