Glossar
0-9
-
Bei der Zwei-Faktor-Authentifizierung (2FA) wird der klassische Login-Prozess um eine zweite Sicherheitsebene erweitert. Nach Eingabe von Benutzername und Passwort ist eine weitere, unabhängige Verifizierung erforderlich.
A
-
Zugriffskontrolle (Access Control) bezeichnet Verfahren und technische Lösungen zur Authentifizierung, Autorisierung und Überwachung des Zugriffs auf IT-Systeme, Anwendungen und personenbezogene Daten. Sie ist essenziell für die Umsetzung von Datenschutz und IT-Sicherheitsrichtlinien.
-
Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.
-
Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.
-
Application Programming Interface
Eine API (Application Programming Interface) ist eine Progammierschnittstelle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. APIs werden genutzt, um auf standardisierte Weise Informationen zwischen Anwendungen auszutauschen.
-
Eine API (Application Programming Interface) ist eine Progammierschnittstelle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. APIs werden genutzt, um auf standardisierte Weise Informationen zwischen Anwendungen auszutauschen.
-
Attribute Based Access Control
ABAC, die attribut-basierte Zugriffskontrolle ist eine der effektivsten Methoden des Identitäts- und Zugriffsmanagements (IAM). Sie folgt einem ähnlichen Modell wie die rollenbasierte Zugriffskontrolle (role based access control, RBAC), bietet aber ein flexibleres Berechtigungsmanagement.
-
ABAC, die attribut-basierte Zugriffskontrolle ist eine der effektivsten Methoden des Identitäts- und Zugriffsmanagements (IAM). Sie folgt einem ähnlichen Modell wie die rollenbasierte Zugriffskontrolle (role based access control, RBAC), bietet aber ein flexibleres Berechtigungsmanagement.
-
Entdecken Sie die wichtigsten Begriffe rund um IT-Audits, Sicherheitsaudits und Informationssicherheit. Hier erfahren Sie, wie regelmäßige Prüfungen die Compliance sichern, Risiken minimieren und Ihre IT-Systeme vor Bedrohungen schützen. Ideal für IT-Leiter und Geschäftsführer, die ihre Sicherheitsstrategie optimieren möchten.
-
Authentifizierung ist die Handlung oder der Prozess der Überprüfung, ob ein Benutzer, eine Anwendung oder ein Gerät tatsächlich derjenige ist, der er vorgibt zu sein.
-
Authentifizierung ist die Handlung oder der Prozess der Überprüfung, ob ein Benutzer, eine Anwendung oder ein Gerät tatsächlich derjenige ist, der er vorgibt zu sein.
-
Der Autorisierungsprozess legt fest, was eine Person oder ein System genau innerhalb einer Datei, Anwendung oder eines Systems tun darf.
-
Der Autorisierungsprozess legt fest, was eine Person oder ein System genau innerhalb einer Datei, Anwendung oder eines Systems tun darf.
-
Eine Autorisierungsmatrix ist ein Dokument, ein Tool oder ein System, das detailliert beschreibt, welche Benutzer oder Gruppen Zugriff auf spezifische Anwendungen, Daten oder andere Ressourcen innerhalb Ihrer Organisation haben. Damit ist sie ein wichtiges Hilfsmittel für Ihr Konto- und Zugriffsmanagement und unterstützt Ihre Informationssicherheit sowie Compliance.
B
-
Baseline Informationssicherheit Regierung
Die Baseline Informationssicherheit Regierung (BIO) ist ein Rahmenwerk für Informationssicherheit innerhalb der Regierung, von Ministerien bis hin zu Gemeinden und Wasserverbänden.
-
Die Baseline Informationssicherheit Regierung (BIO) ist ein Rahmenwerk für Informationssicherheit innerhalb der Regierung, von Ministerien bis hin zu Gemeinden und Wasserverbänden.
-
Benutzerverwaltung einfach erklärt: Die Benutzerverwaltung steuert den Zugriff auf IT-Systeme, Anwendungen und Daten innerhalb eines Unternehmens. Erfahren Sie, wie effizientes User Management Prozesse automatisiert, Sicherheitsrisiken minimiert und den Administrationsaufwand reduziert.
-
Rezertifizierung von Zugriffsrechten im Identity & Access Management beschreibt den Prozess, vergebene Berechtigungen, Rollen und Gruppenzugehörigkeiten regelmäßig auf ihre Rechtmäßigkeit zu überprüfen. Auch Rollenkonzepte und Regelwerke für Berechtigungskombinationen sollten mindestens jährlich einer Rezertifizierung unterzogen werden.
-
Business Rules im Identitätsmanagement
Business Rules im Identitätsmanagement definieren, unter welchen Bedingungen welche Beschäftigten im Unternehmen welche Berechtigungen auf Anwendungen und Daten erhalten sollen. Diese Richtlinien/ Geschäftsregeln sorgen im Unternehmen für eine effiziente, konsistente und transparente Berechtigungsvergabe, an denen sich alle Beschäftigten orientieren können.
C
-
Cloud IAM steht für Identity und Access Management als Cloud-Dienst. Es handelt sich um eine cloudbasierte Plattform, die Unternehmen eine zentrale, skalierbare und hochverfügbare Verwaltung von digitalen Identitäten und Zugriffsrechten ermöglicht – ganz ohne eigene Infrastruktur.
-
Compliance – Was bedeutet das konkret?
Der englische Begriff „Compliance“ bedeutet wörtlich „Einhaltung“. In Organisationen beschreibt Compliance, in welchem Maße Gesetze und Richtlinien eingehalten werden, die für die jeweilige Organisation gelten. Erfahren Sie, wie Unternehmen Gesetze einhalten und mit Tools wie IAM Sicherheit und Vertrauen schaffen.
-
Ein Credential ist im Kontext von Identity und Access Management (IAM) eine digitale Information, die zur Verifizierung der Identität eines Benutzers, Geräts oder Systems dient.
-
Customer Identity & Access Management
CIAM, kurz für Customer Identity and Access Management, beschreibt eine spezialisierte Form des Identity und Access Managements (IAM), die sich auf die digitale Identität und Zugriffskontrolle externer Benutzer konzentriert – insbesondere Kunden oder Partnern.
-
CIAM, kurz für Customer Identity and Access Management, beschreibt eine spezialisierte Form des Identity und Access Managements (IAM), die sich auf die digitale Identität und Zugriffskontrolle externer Benutzer konzentriert – insbesondere Kunden oder Partnern.
D
-
Data Mapping, auch als Datenzuordnung bekannt, bezeichnet den Prozess, bei dem Datenfelder aus einem Quellsystem den entsprechenden Feldern eines Zielsystems zugeordnet werden. Wir erklären den Begriff und zeigen auf, wie dies bei unserer IAM-Plattform HelloID umgesetzt wird.
-
Die Datenschutz-Grundverordnung (DSGVO) ist der europäische Standard für den Schutz personenbezogener Daten. Sie stärkt die Rechte von Betroffenen und legt klare Pflichten für Unternehmen fest – besonders wichtig für IT-Leiter und Geschäftsführer, die Sicherheit und Compliance verantworten.
-
Die Datenschutz-Grundverordnung (DSGVO) ist der europäische Standard für den Schutz personenbezogener Daten. Sie stärkt die Rechte von Betroffenen und legt klare Pflichten für Unternehmen fest – besonders wichtig für IT-Leiter und Geschäftsführer, die Sicherheit und Compliance verantworten.
-
Eine digitale Identität ist eine Sammlung von verifizierbaren Informationen, die eine Person innerhalb eines digitalen Systems eindeutig identifizieren. Sie ist vergleichbar mit einem Online-Pass: Benutzername, Passwort, aber auch Attribute wie Standort, Gerätetyp oder Verhaltensdaten gehören dazu.
-
Ein Directory-Service ist das zentrale Rückgrat Ihrer IT-Infrastruktur, wenn es um die Verwaltung von Benutzeridentitäten, Zugriffsrechten und Netzwerkressourcen geht.
E
-
Endbenutzer-Self-Service ermöglicht es Mitarbeitenden, über digitale Service-Portale eigenständig IT-Dienste wie Passwortzurücksetzungen, Zugriffsanfragen oder Lizenzbestellungen durchzuführen – ohne Eingreifen des Helpdesks. Das steigert Produktivität, reduziert Kosten und verbessert die Benutzerzufriedenheit in modernen IT-Umgebungen.
-
Ein Entitlement ist eine Berechtigung oder Autorisierung, die einem Benutzer im Rahmen des IAM-Systems zugewiesen wird. Es legt fest, auf welche digitalen Ressourcen – wie z. B. Netzwerke, Applikationen, Datenbanken oder Cloud-Dienste – dieser Benutzer zugreifen darf und in welchem Umfang.
H
-
Die Helpdesk-Delegation ist ein innovatives Konzept, das es ermöglicht, Verwaltungsaufgaben von 2nd-Line-Administratoren auf 1st-Line-Helpdesk-Mitarbeiter oder sogenannte Key-User zu übertragen. So können Sie Ihr IT-Management vereinfachen, beschleunigen und kostengünstiger gestalten, ohne Kompromisse bei der Sicherheit einzugehen.
I
-
Die Identifikation ist im digitalen Raum vergleichbar mit dem Vorzeigen Ihres Ausweises am Flughafen. Sie dient dazu, einer Entität – also einem Benutzer, Gerät oder System – eine eindeutige Identität zuzuweisen.
-
Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen.
-
Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen.
-
Identity Governance und Administration
Identity Governance und Administration (IGA) sorgt für sichere, regelkonforme Benutzerverwaltung und Zugriffsrechten. Ideal für Governance, Rezertifizierung und IAM-Compliance.
-
Identity Governance und Administration (IGA) sorgt für sichere, regelkonforme Benutzerverwaltung und Zugriffsrechten. Ideal für Governance, Rezertifizierung und IAM-Compliance.
-
Der Identity Lifecycle beschreibt sämtliche Phasen, die eine digitale Identität im Unternehmenskontext durchläuft – von der Erstellung über Veränderungen im Laufe der Betriebszugehörigkeit bis hin zur endgültigen Deaktivierung oder Löschung.
-
Ein Identity Provider (IdP) ist eine zentrale Instanz im Identity und Access Management (IAM), die für die Authentifizierung von Benutzeridentitäten zuständig ist.
-
Ein Identity Provider (IdP) ist eine zentrale Instanz im Identity und Access Management (IAM), die für die Authentifizierung von Benutzeridentitäten zuständig ist.
-
Identity und Access Management
Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.
-
Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.
-
Informationssicherheit (IB) umfasst alle Maßnahmen und Prozesse, welche dazu dienen, die Daten innerhalb einer Organisation zu schützen. Ziel ist es, zu verhindern, dass Unbefugte die Organisationsdaten stehlen, manipulieren oder zerstören können.
-
Integration beschreibt den gezielten Prozess, bei dem verschiedene IT-Systeme, Anwendungen oder Datenquellen miteinander verknüpft werden. Ziel ist es, einen durchgängigen, automatisierten Datenaustausch zu ermöglichen – über Systemgrenzen hinweg.
-
ISO 27001 - Anforderungen, Zertifizierung & Checkliste
Erfahren Sie alles über ISO 27001: Anforderungen, Zertifizierung und die wichtigsten Schritte zur Informationssicherheit. Inklusive Checkliste zur einfachen Umsetzung und Compliance mit internationalen Standards.
K
-
Konnektor im Identitätsmanagement
Konnektoren zu automatisierten Identity-Management-Lösungen ermöglichen es Ihnen, Änderungen in allen möglichen Systemen vorzunehmen. Und das einfach und automatisch. Dabei spielt es keine Rolle, ob es sich um Cloud- oder On-Premise-Systeme handelt. Beim Kauf einer solchen Lösung ist es wichtig sicherzustellen, dass der Anbieter die benötigten Konnektoren hat oder entsprechende erstellen kann.
M
-
Multi-Faktor-Authentifizierung
Multi-Faktor-Authentifizierung (MFA) erhöht die IT-Sicherheit, indem sie den Zugriff mit mehreren Identitätsnachweisen absichert – weit über Passwörter hinaus.
-
Multi-Faktor-Authentifizierung (MFA) erhöht die IT-Sicherheit, indem sie den Zugriff mit mehreren Identitätsnachweisen absichert – weit über Passwörter hinaus.
N
-
Die NIS2-Richtlinie (Network and Information Security Directive) ist die überarbeitete Fassung der ersten EU-weiten Cybersicherheitsrichtlinie NIS1. Ihr Ziel: die digitale Resilienz kritischer und wichtiger Organisationen innerhalb der Europäischen Union entscheidend zu stärken.
O
-
Das technische Offboarding ist ein geordneter Prozess im Unternehmen, um ausscheidende Mitarbeiter von all ihren Konten und Zugriffsrechten zu entkoppeln. IT-Offboarding ist ein wichtiger Teil der rollenbasierten Zugriffskontrolle zur Gewährleistung von IT-Sicherheit und Compliance durch strukturiertes Identitätsmanagement.
-
Ein Einmal-Passwort, auch One-Time-Password (OTP) genannt, ist ein einmal gültiges Passwort. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.
-
Ein Einmal-Passwort, auch One-Time-Password (OTP) genannt, ist ein einmal gültiges Passwort. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.
-
OAuth ist ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z. B. die Option „Anmelden mit Facebook“ oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.
-
OAuth ist ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z. B. die Option „Anmelden mit Facebook“ oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.
-
OpenID Connect (OIDC) ist ein modernes Authentifizierungsprotokoll, das auf dem weit verbreiteten OAuth 2.0-Standard basiert. Es ermöglicht Nutzern, sich mit nur einem zentralen Login bei verschiedensten Webanwendungen und Online-Diensten anzumelden – ohne sich mehrere Passwörter merken zu müssen.
P
-
PAM – Sicherer Umgang mit privilegierten Konten im IAM
Die Abkürzung PAM bezieht sich in der Praxis sowohl auf Privileged Access Management als auch auf Privileged Account Management. PAM kümmert sich um die Verwaltung und Sicherung sogenannter privilegierter Konten; das sind Konten, mit denen kritische IT-Verwaltungsprozesse durchgeführt werden können, wie Systemverwaltung, Netzwerkverwaltung, Konfigurationsmanagement und die Verwaltung sensibler Daten.
-
Das Passwort-Synchronisation Management (PSM) ist ein Single Sign-On (SSO)-Verfahren, welches sicherstellt, dass das Passwort eines Benutzers zwischen mehreren Systemen gleich ist. Ein System, wie beispielsweise Active-Directory, fungiert als zentrale Anlaufstelle. Dort können die Anmeldeinformationen eines Benutzers aktualisiert werden. Automatisch wird dann das Passwort an andere Systeme wie z.B. den E-Mail-Provider weitergegeben.
-
Phishing ist eine weitverbreitete und zunehmend raffinierte Methode des Internetbetrugs, bei der sich Angreifer als vertrauenswürdige Institutionen ausgeben – mit dem Ziel, sensible Daten wie Passwörter, Kreditkartennummern oder Login-Daten zu stehlen.
-
Das Principle of Least Privilege (PoLP)beschreibt das Sicherheitsprinzip, dass Benutzerkonten nur die Rechte erhalten, die sie für ihre Aufgaben zwingend benötigen – nicht mehr, aber auch nicht weniger.
-
Das Principle of Least Privilege (PoLP)beschreibt das Sicherheitsprinzip, dass Benutzerkonten nur die Rechte erhalten, die sie für ihre Aufgaben zwingend benötigen – nicht mehr, aber auch nicht weniger.
-
Privacy, also die Wahrung der Privatsphäre, beschreibt das fundamentale Recht jedes Einzelnen, persönliche Informationen vor unbefugtem Zugriff zu schützen.
-
Privacy by Design ist ein datenschutzorientiertes Architekturprinzip, bei dem der Schutz personenbezogener Daten nicht nachträglich, sondern von Beginn an in die Entwicklung digitaler Systeme und Prozesse integriert wird.
-
Bevor man Zugang zu einer Anwendung, zu Unternehmensdaten oder zu einem sicheren Netzwerk erhält, muss zunächst die Identität der Person bestätigt werden. Viele Anwendungen und Netzwerke verwenden einen Multi-Faktor-Authentifizierungs-Anmeldeprozess (MFA) z. B. über eine App wie „Push-to-Verify“.
R
-
Ransomware ist eine besonders gefährliche Form von Schadsoftware (Malware), die darauf abzielt, Ihre Daten oder IT-Systeme gezielt zu verschlüsseln oder zu blockieren, um anschließend ein Lösegeld (engl. „ransom“) zu erpressen.
-
Der Begriff Reconciliation – zu Deutsch „Abstimmung“ oder „Abgleich“ – beschreibt im IT-Umfeld einen Prozess, bei dem Daten aus unterschiedlichen Systemen miteinander verglichen werden, um Abweichungen zu erkennen und zu beheben (Konsistenz- und Kompatibilitätsprüfung).
-
Rezertifizierung / Recertification
Die Rezertifizierung (englisch: Recertification) ist ein zentraler Bestandteil moderner Governance-Funktionalitäten innerhalb eines umfassenden Identity und Access Managements (IAM). Sie stellt sicher, dass vergebene Zugriffsrechte, Rollen und Softwareberechtigungen nicht dauerhaft bestehen bleiben, sondern regelmäßig überprüft und bewertet werden.
-
Role Based Access Control (RBAC) – auf Deutsch rollenbasierte Zugriffskontrolle – ist ein zentraler Ansatz im modernen Berechtigungsmanagement. Statt Zugriffsrechte und Berechtigungen individuell zu vergeben, werden diese über vordefinierte Rollenmodelle innerhalb Ihrer Organisation zugewiesen.
-
Role Based Access Control (RBAC) – auf Deutsch rollenbasierte Zugriffskontrolle – ist ein zentraler Ansatz im modernen Berechtigungsmanagement. Statt Zugriffsrechte und Berechtigungen individuell zu vergeben, werden diese über vordefinierte Rollenmodelle innerhalb Ihrer Organisation zugewiesen.
-
Mit Role Mining können Sie auf iterative Weise alle relevanten Benutzerrollen und deren Zugangsrechte erfassen. Die Eingabedaten eines Role-Mining-Projekts liefern die notwendigen Informationen für die Implementierung von Role-Based Access Control (RBAC) in einer Organisation.
S
-
Shadow IT bezieht sich auf die Nutzung von Software und anderen Technologien, die nicht von der IT-Abteilung einer Organisation genehmigt wurden.
-
SCIM (System for Cross-domain Identity Management) ist ein offener Standard, der die automatisierte Verwaltung von Benutzerkonten in Cloud-Anwendungen und -Diensten ermöglicht. Über eine SCIM-Schnittstelle können verschiedene Systeme Benutzerdaten sicher austauschen, synchronisieren und zentral steuern.
-
System for Cross-domain Identity Management
SCIM (System for Cross-domain Identity Management) ist ein offener Standard, der die automatisierte Verwaltung von Benutzerkonten in Cloud-Anwendungen und -Diensten ermöglicht. Über eine SCIM-Schnittstelle können verschiedene Systeme Benutzerdaten sicher austauschen, synchronisieren und zentral steuern.
-
Security Assertion Markup Language
Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.
-
Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.
-
Die Segregation of Duties (SoD), im Deutschen als Funktionstrennung bekannt, ist ein zentrales Sicherheitsprinzip innerhalb moderner Unternehmensorganisationen. Ziel ist es, sicherzustellen, dass kritische Geschäftsprozesse nicht vollständig von einer einzigen Person ausgeführt werden können – ein entscheidender Schritt, um Interessenkonflikte, Missbrauch und Betrug zu verhindern.
-
Die Segregation of Duties (SoD), im Deutschen als Funktionstrennung bekannt, ist ein zentrales Sicherheitsprinzip innerhalb moderner Unternehmensorganisationen. Ziel ist es, sicherzustellen, dass kritische Geschäftsprozesse nicht vollständig von einer einzigen Person ausgeführt werden können – ein entscheidender Schritt, um Interessenkonflikte, Missbrauch und Betrug zu verhindern.
-
Self-Service beschreibt eine moderne Form der Dienstleistung, bei der Benutzer eigenständig und ohne direkte Unterstützung durch die IT-Abteilung Anfragen stellen, Änderungen vornehmen oder benötigte Ressourcen anfordern können.
-
Service Automation bezeichnet die gezielte Automatisierung von wiederkehrenden und oft zeitaufwendigen Serviceprozessen.
-
Shift-Left ist ein Ansatz, bei dem Sie durch frühzeitige Verschiebung, Behebung und Nachverfolgung von Aufgaben, die Effizienz erheblich steigern und den Arbeitsablauf Ihrer Organisation besser vorbereiten können. Ursprünglich stammt der Begriff aus der Softwareentwicklung, kann aber auch für das Verschieben von Tests, Verifikationen, Vorbereitungen oder Ausführungen zu einer früheren Zeit innerhalb eines Prozesses verwendet werden.
-
Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.
-
Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.
-
Eine Single Source of Truth (SSOT) ist eine zentralisierte, verlässliche Datenquelle, die konsistente, präzise und stets aktuelle Informationen liefert.
-
Eine Single Source of Truth (SSOT) ist eine zentralisierte, verlässliche Datenquelle, die konsistente, präzise und stets aktuelle Informationen liefert.
-
Single-Faktor-Authentifizierung
Bei der Single-Faktor-Authentifizierung geben Benutzer ihren Benutzernamen ein und bestätigen ihre Identität durch ein Passwort oder einen ähnlichen Zugangscode. Nach der Eingabe dieses einzigen Faktors wird der Zugriff gewährt.
-
Bei der Single-Faktor-Authentifizierung geben Benutzer ihren Benutzernamen ein und bestätigen ihre Identität durch ein Passwort oder einen ähnlichen Zugangscode. Nach der Eingabe dieses einzigen Faktors wird der Zugriff gewährt.
-
SOC 2 (Service Organization Control 2) ist ein wichtiges Rahmenwerk für Audits im Bereich Informationssicherheit und Datenmanagement bei Serviceorganisationen.
-
Die starke Authentifizierung (engl. strong authentication) prüft die Identität eines Benutzers oder Geräts über mehrere unabhängige Faktoren.
T
-
Toxic Policies – Widersprüchliche Berechtigungen vermeiden
Toxic Policies sind ein leistungsstarkes Werkzeug innerhalb von HelloID, um Ihr Identity und Access Management (IAM) sicherer, effizienter und regelkonform zu gestalten. Die Funktion verhindert, dass Benutzer Zugriffsrechte erhalten, die in Kombination zu Konflikten, Sicherheitsrisiken oder unnötigen Lizenzkosten führen könnten.
U
-
Unterschied zwischen RBAC, ABAC und PBAC
Bei RBAC, ABAC und PBAC handelt es sich um drei verschiedene Methoden für die Zugriffskontrolle, die sich innerhalb des Identity & Access Management als Nachfolger voneinander betrachten lassen.
-
User Account Onboarding sichert Ihren Prozess für Neueinstellungen. Das Onboarding-Modul von SSRPM schließt die Sicherheitslücke, die Ihre Onboarding-Prozesse untergräbt: die Übertragung von Konten und Anmeldeinformationen an neue Benutzer.
-
User Provisioning bezeichnet im IT-Management den Prozess der strukturierten Bereitstellung und Verwaltung von Benutzerkonten, IT-Ressourcen und Infrastrukturen.
V
-
Verwaiste Benutzerkonten beschreiben Benutzerkonten ohne einen zugehörigen, aktiven Benutzer. Der Begriff bezieht sich am häufigsten auf Netzwerkkonten (z. B. Active Directory), die mit ehemaligen/inaktiven Mitarbeitern verbunden sind. Grundsätzlich gilt es für alle Arten von Benutzerkonten, die nicht aktiv genutzt werden.
W
-
Workflows sind strukturierte Abläufe, die Aufgaben und Prozesse in festgelegten Schritten automatisiert steuern. Sie sorgen für mehr Effizienz, Transparenz und Konsistenz in Unternehmensprozessen.
Z
-
Zero Trust ist ein modernes Sicherheitskonzept, das auf dem Prinzip basiert, keinem Benutzer oder System innerhalb oder außerhalb Ihres Netzwerks automatisch zu vertrauen.
-
Bei der Zwei-Faktor-Authentifizierung (2FA) wird der klassische Login-Prozess um eine zweite Sicherheitsebene erweitert. Nach Eingabe von Benutzername und Passwort ist eine weitere, unabhängige Verifizierung erforderlich.