Kostenlose Demo Kontakt

Glossar

0-9

  • 2FA

    Bei der Zwei-Faktor-Authentifizierung (2FA) wird der klassische Login-Prozess um eine zweite Sicherheitsebene erweitert. Nach Eingabe von Benutzername und Passwort ist eine weitere, unabhängige Verifizierung erforderlich.

A

  • Access Control

    Zugriffskontrolle (Access Control) bezeichnet Verfahren und technische Lösungen zur Authentifizierung, Autorisierung und Überwachung des Zugriffs auf IT-Systeme, Anwendungen und personenbezogene Daten. Sie ist essenziell für die Umsetzung von Datenschutz und IT-Sicherheitsrichtlinien.

  • Active Directory

    Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.

  • AD

    Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.

  • Application Programming Interface

    Eine API (Application Programming Interface) ist eine Progammierschnittstelle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. APIs werden genutzt, um auf standardisierte Weise Informationen zwischen Anwendungen auszutauschen.

  • API

    Eine API (Application Programming Interface) ist eine Progammierschnittstelle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. APIs werden genutzt, um auf standardisierte Weise Informationen zwischen Anwendungen auszutauschen.

  • Attribute Based Access Control

    ABAC, die attribut-basierte Zugriffskontrolle ist eine der effektivsten Methoden des Identitäts- und Zugriffsmanagements (IAM). Sie folgt einem ähnlichen Modell wie die rollenbasierte Zugriffskontrolle (role based access control, RBAC), bietet aber ein flexibleres Berechtigungsmanagement.

  • ABAC

    ABAC, die attribut-basierte Zugriffskontrolle ist eine der effektivsten Methoden des Identitäts- und Zugriffsmanagements (IAM). Sie folgt einem ähnlichen Modell wie die rollenbasierte Zugriffskontrolle (role based access control, RBAC), bietet aber ein flexibleres Berechtigungsmanagement.

  • Audit

    Entdecken Sie die wichtigsten Begriffe rund um IT-Audits, Sicherheitsaudits und Informationssicherheit. Hier erfahren Sie, wie regelmäßige Prüfungen die Compliance sichern, Risiken minimieren und Ihre IT-Systeme vor Bedrohungen schützen. Ideal für IT-Leiter und Geschäftsführer, die ihre Sicherheitsstrategie optimieren möchten.

  • Authentifizierung

    Authentifizierung ist die Handlung oder der Prozess der Überprüfung, ob ein Benutzer, eine Anwendung oder ein Gerät tatsächlich derjenige ist, der er vorgibt zu sein.

  • AuthN

    Authentifizierung ist die Handlung oder der Prozess der Überprüfung, ob ein Benutzer, eine Anwendung oder ein Gerät tatsächlich derjenige ist, der er vorgibt zu sein.

  • Autorisierung

    Der Autorisierungsprozess legt fest, was eine Person oder ein System genau innerhalb einer Datei, Anwendung oder eines Systems tun darf.

  • AuthZ

    Der Autorisierungsprozess legt fest, was eine Person oder ein System genau innerhalb einer Datei, Anwendung oder eines Systems tun darf.

  • Autorisierungsmatrix

    Eine Autorisierungsmatrix ist ein Dokument, ein Tool oder ein System, das detailliert beschreibt, welche Benutzer oder Gruppen Zugriff auf spezifische Anwendungen, Daten oder andere Ressourcen innerhalb Ihrer Organisation haben. Damit ist sie ein wichtiges Hilfsmittel für Ihr Konto- und Zugriffsmanagement und unterstützt Ihre Informationssicherheit sowie Compliance.

B

  • Baseline Informationssicherheit Regierung

    Die Baseline Informationssicherheit Regierung (BIO) ist ein Rahmenwerk für Informationssicherheit innerhalb der Regierung, von Ministerien bis hin zu Gemeinden und Wasserverbänden.

  • BIO

    Die Baseline Informationssicherheit Regierung (BIO) ist ein Rahmenwerk für Informationssicherheit innerhalb der Regierung, von Ministerien bis hin zu Gemeinden und Wasserverbänden.

  • Benutzerverwaltung

    Benutzerverwaltung einfach erklärt: Die Benutzerverwaltung steuert den Zugriff auf IT-Systeme, Anwendungen und Daten innerhalb eines Unternehmens. Erfahren Sie, wie effizientes User Management Prozesse automatisiert, Sicherheitsrisiken minimiert und den Administrationsaufwand reduziert.

  • Berechtigungsprüfung IAM

    Rezertifizierung von Zugriffsrechten im Identity & Access Management beschreibt den Prozess, vergebene Berechtigungen, Rollen und Gruppenzugehörigkeiten regelmäßig auf ihre Rechtmäßigkeit zu überprüfen. Auch Rollenkonzepte und Regelwerke für Berechtigungskombinationen sollten mindestens jährlich einer Rezertifizierung unterzogen werden.

  • Business Rules im Identitätsmanagement

    Business Rules im Identitätsmanagement definieren, unter welchen Bedingungen welche Beschäftigten im Unternehmen welche Berechtigungen auf Anwendungen und Daten erhalten sollen. Diese Richtlinien/ Geschäftsregeln sorgen im Unternehmen für eine effiziente, konsistente und transparente Berechtigungsvergabe, an denen sich alle Beschäftigten orientieren können.

C

  • Cloud IAM

    Cloud IAM steht für Identity und Access Management als Cloud-Dienst. Es handelt sich um eine cloudbasierte Plattform, die Unternehmen eine zentrale, skalierbare und hochverfügbare Verwaltung von digitalen Identitäten und Zugriffsrechten ermöglicht – ganz ohne eigene Infrastruktur.

  • Compliance – Was bedeutet das konkret?

    Der englische Begriff „Compliance“ bedeutet wörtlich „Einhaltung“. In Organisationen beschreibt Compliance, in welchem Maße Gesetze und Richtlinien eingehalten werden, die für die jeweilige Organisation gelten. Erfahren Sie, wie Unternehmen Gesetze einhalten und mit Tools wie IAM Sicherheit und Vertrauen schaffen.

  • Credential

    Ein Credential ist im Kontext von Identity und Access Management (IAM) eine digitale Information, die zur Verifizierung der Identität eines Benutzers, Geräts oder Systems dient.

  • Customer Identity & Access Management

    CIAM, kurz für Customer Identity and Access Management, beschreibt eine spezialisierte Form des Identity und Access Managements (IAM), die sich auf die digitale Identität und Zugriffskontrolle externer Benutzer konzentriert – insbesondere Kunden oder Partnern.

  • CIAM

    CIAM, kurz für Customer Identity and Access Management, beschreibt eine spezialisierte Form des Identity und Access Managements (IAM), die sich auf die digitale Identität und Zugriffskontrolle externer Benutzer konzentriert – insbesondere Kunden oder Partnern.

D

  • Data mapping

    Data Mapping, auch als Datenzuordnung bekannt, bezeichnet den Prozess, bei dem Datenfelder aus einem Quellsystem den entsprechenden Feldern eines Zielsystems zugeordnet werden. Wir erklären den Begriff und zeigen auf, wie dies bei unserer IAM-Plattform HelloID umgesetzt wird.

  • Datenschutz-Grundverordnung

    Die Datenschutz-Grundverordnung (DSGVO) ist der europäische Standard für den Schutz personenbezogener Daten. Sie stärkt die Rechte von Betroffenen und legt klare Pflichten für Unternehmen fest – besonders wichtig für IT-Leiter und Geschäftsführer, die Sicherheit und Compliance verantworten.

  • DSGVO

    Die Datenschutz-Grundverordnung (DSGVO) ist der europäische Standard für den Schutz personenbezogener Daten. Sie stärkt die Rechte von Betroffenen und legt klare Pflichten für Unternehmen fest – besonders wichtig für IT-Leiter und Geschäftsführer, die Sicherheit und Compliance verantworten.

  • Digitale Identität

    Eine digitale Identität ist eine Sammlung von verifizierbaren Informationen, die eine Person innerhalb eines digitalen Systems eindeutig identifizieren. Sie ist vergleichbar mit einem Online-Pass: Benutzername, Passwort, aber auch Attribute wie Standort, Gerätetyp oder Verhaltensdaten gehören dazu.

  • Directory-Service

    Ein Directory-Service ist das zentrale Rückgrat Ihrer IT-Infrastruktur, wenn es um die Verwaltung von Benutzeridentitäten, Zugriffsrechten und Netzwerkressourcen geht.

E

  • Endbenutzer-Self-Service

    Endbenutzer-Self-Service ermöglicht es Mitarbeitenden, über digitale Service-Portale eigenständig IT-Dienste wie Passwortzurücksetzungen, Zugriffsanfragen oder Lizenzbestellungen durchzuführen – ohne Eingreifen des Helpdesks. Das steigert Produktivität, reduziert Kosten und verbessert die Benutzerzufriedenheit in modernen IT-Umgebungen.

  • Entitlement

    Ein Entitlement ist eine Berechtigung oder Autorisierung, die einem Benutzer im Rahmen des IAM-Systems zugewiesen wird. Es legt fest, auf welche digitalen Ressourcen – wie z. B. Netzwerke, Applikationen, Datenbanken oder Cloud-Dienste – dieser Benutzer zugreifen darf und in welchem Umfang.

H

  • Helpdesk-Delegation

    Die Helpdesk-Delegation ist ein innovatives Konzept, das es ermöglicht, Verwaltungsaufgaben von 2nd-Line-Administratoren auf 1st-Line-Helpdesk-Mitarbeiter oder sogenannte Key-User zu übertragen. So können Sie Ihr IT-Management vereinfachen, beschleunigen und kostengünstiger gestalten, ohne Kompromisse bei der Sicherheit einzugehen.

I

  • Identifikation

    Die Identifikation ist im digitalen Raum vergleichbar mit dem Vorzeigen Ihres Ausweises am Flughafen. Sie dient dazu, einer Entität – also einem Benutzer, Gerät oder System – eine eindeutige Identität zuzuweisen.

  • Identity as a Service

    Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen.

  • IDaaS

    Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen.

  • Identity Governance und Administration

    Identity Governance und Administration (IGA) sorgt für sichere, regelkonforme Benutzerverwaltung und Zugriffsrechten. Ideal für Governance, Rezertifizierung und IAM-Compliance.

  • IGA

    Identity Governance und Administration (IGA) sorgt für sichere, regelkonforme Benutzerverwaltung und Zugriffsrechten. Ideal für Governance, Rezertifizierung und IAM-Compliance.

  • Identity Lifecycle

    Der Identity Lifecycle beschreibt sämtliche Phasen, die eine digitale Identität im Unternehmenskontext durchläuft – von der Erstellung über Veränderungen im Laufe der Betriebszugehörigkeit bis hin zur endgültigen Deaktivierung oder Löschung.

  • Identity Provider

    Ein Identity Provider (IdP) ist eine zentrale Instanz im Identity und Access Management (IAM), die für die Authentifizierung von Benutzeridentitäten zuständig ist.

  • IdP

    Ein Identity Provider (IdP) ist eine zentrale Instanz im Identity und Access Management (IAM), die für die Authentifizierung von Benutzeridentitäten zuständig ist.

  • Identity und Access Management

    Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

  • IAM

    Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

  • Informationssicherheit

    Informationssicherheit (IB) umfasst alle Maßnahmen und Prozesse, welche dazu dienen, die Daten innerhalb einer Organisation zu schützen. Ziel ist es, zu verhindern, dass Unbefugte die Organisationsdaten stehlen, manipulieren oder zerstören können.

  • Integration

    Integration beschreibt den gezielten Prozess, bei dem verschiedene IT-Systeme, Anwendungen oder Datenquellen miteinander verknüpft werden. Ziel ist es, einen durchgängigen, automatisierten Datenaustausch zu ermöglichen – über Systemgrenzen hinweg.

  • ISO 27001 - Anforderungen, Zertifizierung & Checkliste

    Erfahren Sie alles über ISO 27001: Anforderungen, Zertifizierung und die wichtigsten Schritte zur Informationssicherheit. Inklusive Checkliste zur einfachen Umsetzung und Compliance mit internationalen Standards.

K

  • Konnektor im Identitätsmanagement

    Konnektoren zu automatisierten Identity-Management-Lösungen ermöglichen es Ihnen, Änderungen in allen möglichen Systemen vorzunehmen. Und das einfach und automatisch. Dabei spielt es keine Rolle, ob es sich um Cloud- oder On-Premise-Systeme handelt. Beim Kauf einer solchen Lösung ist es wichtig sicherzustellen, dass der Anbieter die benötigten Konnektoren hat oder entsprechende erstellen kann.

M

  • Manager self-service

  • Multi-Faktor-Authentifizierung

    Multi-Faktor-Authentifizierung (MFA) erhöht die IT-Sicherheit, indem sie den Zugriff mit mehreren Identitätsnachweisen absichert – weit über Passwörter hinaus.

  • MFA

    Multi-Faktor-Authentifizierung (MFA) erhöht die IT-Sicherheit, indem sie den Zugriff mit mehreren Identitätsnachweisen absichert – weit über Passwörter hinaus.

N

  • NIS2-Richtlinie

    Die NIS2-Richtlinie (Network and Information Security Directive) ist die überarbeitete Fassung der ersten EU-weiten Cybersicherheitsrichtlinie NIS1. Ihr Ziel: die digitale Resilienz kritischer und wichtiger Organisationen innerhalb der Europäischen Union entscheidend zu stärken.

O

  • Offboarding

    Das technische Offboarding ist ein geordneter Prozess im Unternehmen, um ausscheidende Mitarbeiter von all ihren Konten und Zugriffsrechten zu entkoppeln. IT-Offboarding ist ein wichtiger Teil der rollenbasierten Zugriffskontrolle zur Gewährleistung von IT-Sicherheit und Compliance durch strukturiertes Identitätsmanagement.

  • One-Time Password

    Ein Einmal-Passwort, auch One-Time-Password (OTP) genannt, ist ein einmal gültiges Passwort. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.

  • OTP

    Ein Einmal-Passwort, auch One-Time-Password (OTP) genannt, ist ein einmal gültiges Passwort. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.

  • Open-Authorization

    OAuth ist ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z. B. die Option „Anmelden mit Facebook“ oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.

  • OAuth

    OAuth ist ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z. B. die Option „Anmelden mit Facebook“ oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.

  • OpenID Connect

    OpenID Connect (OIDC) ist ein modernes Authentifizierungsprotokoll, das auf dem weit verbreiteten OAuth 2.0-Standard basiert. Es ermöglicht Nutzern, sich mit nur einem zentralen Login bei verschiedensten Webanwendungen und Online-Diensten anzumelden – ohne sich mehrere Passwörter merken zu müssen.

P

  • PAM – Sicherer Umgang mit privilegierten Konten im IAM

    Die Abkürzung PAM bezieht sich in der Praxis sowohl auf Privileged Access Management als auch auf Privileged Account Management. PAM kümmert sich um die Verwaltung und Sicherung sogenannter privilegierter Konten; das sind Konten, mit denen kritische IT-Verwaltungsprozesse durchgeführt werden können, wie Systemverwaltung, Netzwerkverwaltung, Konfigurationsmanagement und die Verwaltung sensibler Daten.

  • Passwort-Synchronisation

    Das Passwort-Synchronisation Management (PSM) ist ein Single Sign-On (SSO)-Verfahren, welches sicherstellt, dass das Passwort eines Benutzers zwischen mehreren Systemen gleich ist. Ein System, wie beispielsweise Active-Directory, fungiert als zentrale Anlaufstelle. Dort können die Anmeldeinformationen eines Benutzers aktualisiert werden. Automatisch wird dann das Passwort an andere Systeme wie z.B. den E-Mail-Provider weitergegeben.

  • Phishing

    Phishing ist eine weitverbreitete und zunehmend raffinierte Methode des Internetbetrugs, bei der sich Angreifer als vertrauenswürdige Institutionen ausgeben – mit dem Ziel, sensible Daten wie Passwörter, Kreditkartennummern oder Login-Daten zu stehlen.

  • Principle of Least Privilege

    Das Principle of Least Privilege (PoLP)beschreibt das Sicherheitsprinzip, dass Benutzerkonten nur die Rechte erhalten, die sie für ihre Aufgaben zwingend benötigen – nicht mehr, aber auch nicht weniger.

  • PoLP

    Das Principle of Least Privilege (PoLP)beschreibt das Sicherheitsprinzip, dass Benutzerkonten nur die Rechte erhalten, die sie für ihre Aufgaben zwingend benötigen – nicht mehr, aber auch nicht weniger.

  • Privacy

    Privacy, also die Wahrung der Privatsphäre, beschreibt das fundamentale Recht jedes Einzelnen, persönliche Informationen vor unbefugtem Zugriff zu schützen.

  • Privacy by design

    Privacy by Design ist ein datenschutzorientiertes Architekturprinzip, bei dem der Schutz personenbezogener Daten nicht nachträglich, sondern von Beginn an in die Entwicklung digitaler Systeme und Prozesse integriert wird.

  • Push-to-Verify

    Bevor man Zugang zu einer Anwendung, zu Unternehmensdaten oder zu einem sicheren Netzwerk erhält, muss zunächst die Identität der Person bestätigt werden. Viele Anwendungen und Netzwerke verwenden einen Multi-Faktor-Authentifizierungs-Anmeldeprozess (MFA) z. B. über eine App wie „Push-to-Verify“.

R

  • Ransomeware

    Ransomware ist eine besonders gefährliche Form von Schadsoftware (Malware), die darauf abzielt, Ihre Daten oder IT-Systeme gezielt zu verschlüsseln oder zu blockieren, um anschließend ein Lösegeld (engl. „ransom“) zu erpressen.

  • Reconciliation

    Der Begriff Reconciliation – zu Deutsch „Abstimmung“ oder „Abgleich“ – beschreibt im IT-Umfeld einen Prozess, bei dem Daten aus unterschiedlichen Systemen miteinander verglichen werden, um Abweichungen zu erkennen und zu beheben (Konsistenz- und Kompatibilitätsprüfung).

  • Rezertifizierung / Recertification

    Die Rezertifizierung (englisch: Recertification) ist ein zentraler Bestandteil moderner Governance-Funktionalitäten innerhalb eines umfassenden Identity und Access Managements (IAM). Sie stellt sicher, dass vergebene Zugriffsrechte, Rollen und Softwareberechtigungen nicht dauerhaft bestehen bleiben, sondern regelmäßig überprüft und bewertet werden.

  • Role Based Access Control

    Role Based Access Control (RBAC) – auf Deutsch rollenbasierte Zugriffskontrolle – ist ein zentraler Ansatz im modernen Berechtigungsmanagement. Statt Zugriffsrechte und Berechtigungen individuell zu vergeben, werden diese über vordefinierte Rollenmodelle innerhalb Ihrer Organisation zugewiesen.

  • RBAC

    Role Based Access Control (RBAC) – auf Deutsch rollenbasierte Zugriffskontrolle – ist ein zentraler Ansatz im modernen Berechtigungsmanagement. Statt Zugriffsrechte und Berechtigungen individuell zu vergeben, werden diese über vordefinierte Rollenmodelle innerhalb Ihrer Organisation zugewiesen.

  • Role mining

    Mit Role Mining können Sie auf iterative Weise alle relevanten Benutzerrollen und deren Zugangsrechte erfassen. Die Eingabedaten eines Role-Mining-Projekts liefern die notwendigen Informationen für die Implementierung von Role-Based Access Control (RBAC) in einer Organisation.

S

  • Schatten-IT (Shadow IT)

    Shadow IT bezieht sich auf die Nutzung von Software und anderen Technologien, die nicht von der IT-Abteilung einer Organisation genehmigt wurden.

  • SCIM

    SCIM (System for Cross-domain Identity Management) ist ein offener Standard, der die automatisierte Verwaltung von Benutzerkonten in Cloud-Anwendungen und -Diensten ermöglicht. Über eine SCIM-Schnittstelle können verschiedene Systeme Benutzerdaten sicher austauschen, synchronisieren und zentral steuern.

  • System for Cross-domain Identity Management

    SCIM (System for Cross-domain Identity Management) ist ein offener Standard, der die automatisierte Verwaltung von Benutzerkonten in Cloud-Anwendungen und -Diensten ermöglicht. Über eine SCIM-Schnittstelle können verschiedene Systeme Benutzerdaten sicher austauschen, synchronisieren und zentral steuern.

  • Security Assertion Markup Language

    Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.

  • SAML

    Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.

  • Segregation of Duties

    Die Segregation of Duties (SoD), im Deutschen als Funktionstrennung bekannt, ist ein zentrales Sicherheitsprinzip innerhalb moderner Unternehmensorganisationen. Ziel ist es, sicherzustellen, dass kritische Geschäftsprozesse nicht vollständig von einer einzigen Person ausgeführt werden können – ein entscheidender Schritt, um Interessenkonflikte, Missbrauch und Betrug zu verhindern.

  • SoD

    Die Segregation of Duties (SoD), im Deutschen als Funktionstrennung bekannt, ist ein zentrales Sicherheitsprinzip innerhalb moderner Unternehmensorganisationen. Ziel ist es, sicherzustellen, dass kritische Geschäftsprozesse nicht vollständig von einer einzigen Person ausgeführt werden können – ein entscheidender Schritt, um Interessenkonflikte, Missbrauch und Betrug zu verhindern.

  • Self-Service

    Self-Service beschreibt eine moderne Form der Dienstleistung, bei der Benutzer eigenständig und ohne direkte Unterstützung durch die IT-Abteilung Anfragen stellen, Änderungen vornehmen oder benötigte Ressourcen anfordern können.

  • Service Automation

    Service Automation bezeichnet die gezielte Automatisierung von wiederkehrenden und oft zeitaufwendigen Serviceprozessen.

  • Shift left

    Shift-Left ist ein Ansatz, bei dem Sie durch frühzeitige Verschiebung, Behebung und Nachverfolgung von Aufgaben, die Effizienz erheblich steigern und den Arbeitsablauf Ihrer Organisation besser vorbereiten können. Ursprünglich stammt der Begriff aus der Softwareentwicklung, kann aber auch für das Verschieben von Tests, Verifikationen, Vorbereitungen oder Ausführungen zu einer früheren Zeit innerhalb eines Prozesses verwendet werden.

  • Single Sign-On

    Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.

  • SSO

    Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.

  • Single Source of Truth

    Eine Single Source of Truth (SSOT) ist eine zentralisierte, verlässliche Datenquelle, die konsistente, präzise und stets aktuelle Informationen liefert.

  • SSOT

    Eine Single Source of Truth (SSOT) ist eine zentralisierte, verlässliche Datenquelle, die konsistente, präzise und stets aktuelle Informationen liefert.

  • Single-Faktor-Authentifizierung

    Bei der Single-Faktor-Authentifizierung geben Benutzer ihren Benutzernamen ein und bestätigen ihre Identität durch ein Passwort oder einen ähnlichen Zugangscode. Nach der Eingabe dieses einzigen Faktors wird der Zugriff gewährt.

  • SFA

    Bei der Single-Faktor-Authentifizierung geben Benutzer ihren Benutzernamen ein und bestätigen ihre Identität durch ein Passwort oder einen ähnlichen Zugangscode. Nach der Eingabe dieses einzigen Faktors wird der Zugriff gewährt.

  • SOC 2

    SOC 2 (Service Organization Control 2) ist ein wichtiges Rahmenwerk für Audits im Bereich Informationssicherheit und Datenmanagement bei Serviceorganisationen.

  • Starke Authentifizierung

    Die starke Authentifizierung (engl. strong authentication) prüft die Identität eines Benutzers oder Geräts über mehrere unabhängige Faktoren.

T

  • Toxic Policies – Widersprüchliche Berechtigungen vermeiden

    Toxic Policies sind ein leistungsstarkes Werkzeug innerhalb von HelloID, um Ihr Identity und Access Management (IAM) sicherer, effizienter und regelkonform zu gestalten. Die Funktion verhindert, dass Benutzer Zugriffsrechte erhalten, die in Kombination zu Konflikten, Sicherheitsrisiken oder unnötigen Lizenzkosten führen könnten.

U

  • Unterschied zwischen RBAC, ABAC und PBAC

    Bei RBAC, ABAC und PBAC handelt es sich um drei verschiedene Methoden für die Zugriffskontrolle, die sich innerhalb des Identity & Access Management als Nachfolger voneinander betrachten lassen.

  • User Account Onboarding

    User Account Onboarding sichert Ihren Prozess für Neueinstellungen. Das Onboarding-Modul von SSRPM schließt die Sicherheitslücke, die Ihre Onboarding-Prozesse untergräbt: die Übertragung von Konten und Anmeldeinformationen an neue Benutzer.

  • User Provisioning

    User Provisioning bezeichnet im IT-Management den Prozess der strukturierten Bereitstellung und Verwaltung von Benutzerkonten, IT-Ressourcen und Infrastrukturen.

V

  • Verwaiste Benutzerkonten

    Verwaiste Benutzerkonten beschreiben Benutzerkonten ohne einen zugehörigen, aktiven Benutzer. Der Begriff bezieht sich am häufigsten auf Netzwerkkonten (z. B. Active Directory), die mit ehemaligen/inaktiven Mitarbeitern verbunden sind. Grundsätzlich gilt es für alle Arten von Benutzerkonten, die nicht aktiv genutzt werden.

W

  • Was ist der User Account Lifecycle?

  • Workflows

    Workflows sind strukturierte Abläufe, die Aufgaben und Prozesse in festgelegten Schritten automatisiert steuern. Sie sorgen für mehr Effizienz, Transparenz und Konsistenz in Unternehmensprozessen.

Z

  • Zero Trust

    Zero Trust ist ein modernes Sicherheitskonzept, das auf dem Prinzip basiert, keinem Benutzer oder System innerhalb oder außerhalb Ihres Netzwerks automatisch zu vertrauen.

  • Zwei-Faktor-Authentifizierung

    Bei der Zwei-Faktor-Authentifizierung (2FA) wird der klassische Login-Prozess um eine zweite Sicherheitsebene erweitert. Nach Eingabe von Benutzername und Passwort ist eine weitere, unabhängige Verifizierung erforderlich.