}

Glossar

Begriffe, Definitionen und Identity Management Know-how auf einen Blick

Was ist ein Active Directory (AD)?

 

Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.

Was ist IDaaS (Identity as a Service)?

 

Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen. IDaaS dient als Authentifizierungs-Infrastruktur, welche von einem Service Provider gehostet wird. Die Authentifizierung erfolgt über einen Login mit Benutzername und Passwort. Durch eine Zwei-Faktor-Authentifizierung bzw. Multi-Faktor Authentifizierung (MFA) verhindern Sie zusätzliche Sicherheitslücken.

Was ist Identity und Access Management?

 

Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

Was ist das Least Privilege-Prinzip?

 

Das Prinzip der geringsten Privilegien (PoLP, Least Privilege-Prinzip) bedeutet, dass ein bestimmtes Benutzerkonto nur die Zugriffsrechte haben sollte, die für die Ausführung der Aufgaben seiner Rolle erforderlich sind (RBAC).

Was ist Multi-Faktor-Authentifizierung?

 

Multi Factor Authentication (MFA) (deutsch: Multi-Faktor-Authentifizierung) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Es bezieht sich am häufigsten auf die Anmeldung an einem Computer, Netzwerk, einer Anwendung oder einer anderen Ressource. Um einen Multi-Faktor-Authentifizierungsprozess abzuschließen, müssen Sie in jeder Phase bestimmte Anmeldeinformationen angeben oder bestimmte Bedingungen erfüllen. Während "Zwei-Faktor-Authentifizierung" nach wie vor ein beliebter Begriff ist, hat sich MFA zunehmend zum Oberbegriff entwickelt.

Was ist ein Einmal-Password (One-Time-Password, kurz: OTP)

Ein Einmal-Passwort oder auch One-Time-Password (Abkürzung: OTP) genannt, ist ein Passwort, das für einen bestimmten Zeitraum gültig ist, wenn eine einzelne Login-Sitzung oder Transaktion abgeschlossen wird. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z.B. eine zusätzliche Sicherheitsstufe hinzuzufügen.

Was ist OAuth (Open-Authorization)?

OAuth ist, einfach ausgedrückt, ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z.B. die Option "Anmelden mit Facebook" oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.

Was ist Password Synchronisation?

 

Das Passwort-Synchronisation Management (PSM) ist ein Single Sign-On (SSO)-Verfahren, welches sicherstellt, dass das Passwort eines Benutzers zwischen mehreren Systemen gleich ist. Ein System, wie beispielsweise Active-Directory, fungiert als zentrale Anlaufstelle. Dort können die Anmeldeinformationen eines Benutzers aktualisiert werden. Automatisch wird dann das Passwort an andere Systeme wie z.B. den E-Mail-Provider weitergegeben.

Was ist Push-to-Verify?

 

Identität ist wichtig. Bevor man Zugang zu einer Anwendung, zu Unternehmensdaten oder zu einem sicheren Netzwerk erhält, muss zunächst die Identität der Person bestätigt werden. Viele Anwendungen und Netzwerke verwenden einen Multi-Faktor-Authentifizierungs-Anmeldeprozess (MFA) z.B. über eine App wie "Push-to-Verify".

Was ist RBAC? (Rollenmodell)

 

RBAC steht für Role Based Access Control (deutsch: Rollenbasierte Zugriffkontrolle) und bezeichnet eine Methodik zur korrekten Rollen- und Berechtigungsvergabe in der IT-Infrastruktur einer Organisation. Die Zugriffsrechte werden nicht nach Einzelbenutzer, sondern anhand eines definierten Rollenmodells vergeben, die sich z.B. aus Abteilung, Funktion, Standort und Kostenstelle eines Mitarbeiters in der Organisation ergeben.

Was ist SAML und wie funktioniert es?

 

Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. "Service Provider" und sog. "Identity Provider".

Was ist Schatten-IT?

 

Schatten-IT ist ein sehr undurchsichtiger Begriff. Grundsätzlich geht es um die Nutzung von unbefugten (und damit unbeaufsichtigten) informationstechnischen Ressourcen. Die Nutzung von Schatten-IT ist grundsätzlich nicht bösartig. Mitarbeiter gehen diesen Weg, um die tagtäglichen IT-Hürden und ineffizienten Wege zu umgehen. Dabei haben sie keine böswilligen Absichten, sie nehmen nur nicht die Risiken wahr. Denn durch diese Wege entstehen oft große Sicherheitslücken und Risiken für Unternehmen.

Was ist Segregation of Duties (SoD) | Funktionstrennung?

 

Viele Geschäftsprozesse würden, wenn sie nur von einer einzigen Person ausgeführt würden, zu einigen Interessenskonflikten führen. Beispielsweise sollte ein Mitarbeiter nicht in der Lage sein, seine eigenen Bestellungen einzureichen und gleichzeitig zu genehmigen. Die SoD-Richtlinien schreiben vor, dass solche Prozesse zwischen mehreren Personen innerhalb einer Organisation aufgeteilt werden müssen.

Was ist Single Sign-On (SSO)?

 

Single Sign-On ist das Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen. Um eine Anwendung nutzen oder auf ein sicheres Netzwerk zugreifen zu können, müssen Sie sich zunächst identifizieren. Dies geschieht oft mit einer Kombination aus einem eindeutigen Benutzernamen und einem Passwort. Fast jeder ist mit dieser Methode der Anmeldung an einem System oder einer Anwendung vertraut. Die Kombination aus Benutzername und Passwort wird als Anmeldeinformation bezeichnet, die eine Form der Authentifizierung darstellt.

Was ist Shift-Left?

 

Shift-Left ist ein Ansatz, bei dem Sie durch frühzeitige Verschiebung, Behebung und Nachverfolgung von Aufgaben, die Effizienz erheblich steigern und den Arbeitsablauf Ihrer Organisation besser vorbereiten können. Ursprünglich stammt der Begriff aus der Softwareentwicklung, kann aber auch für das Verschieben von Tests, Verifikationen, Vorbereitungen oder Ausführungen zu einer früheren Zeit innerhalb eines Prozesses verwendet werden.

Was ist User Account Onboarding?

 

User Account Onboarding sichert Ihren Prozess für Neueinstellungen. Das Onboarding-Modul von SSRPM schließt die Sicherheitslücke, die Ihre Onboarding-Prozesse untergräbt: die Übertragung von Konten und Anmeldeinformationen an neue Benutzer.

Was ist der User Account Lifecycle?

 

Der "User Account Lifecycle" definiert die Benutzerverwaltungsprozesse. Diese werden in Onboarding, Änderung/Update und Offboarding unterteilt. IAM optimiert das User Account Lifecycle Management und unterstützt bei der Einhaltung von Gesetzen und Compliance zur Datensicherheit u.a. DSGVO, ISO 2700x - On-Premise oder in der Cloud.

Was ist User Provisioning? (Automatisiertes On- und Offboarding)

 

User Provisioning, User Account Provisioning oder auch automatisiertes On- und Offboarding Prozesse ermöglichen es, Benutzerkonten in der IT-Infrastruktur und Unternehmensanwendungen automatisiert zu synchronisieren. Dabei werden die Daten aus einem Quellsystem ausgelesen, um das entsprechende Benutzerkonto in allen verknüpften Systemen und Anwendungen zu erstellen, zu ändern, zu deaktivieren oder zu entfernen. Gleichzeitig werden auch die entsprechend korrekten Berechtigungen für das IT-Netzwerk vergeben oder entzogen. Änderungen der Benutzerkontendaten werden regelmäßig über den gesamten User Lifecycle nötig, z.B. bei Einstellung, Stellen- oder Abteilungswechsel, Beförderung oder Austritt eines Mitarbeiters.

Was sind verwaiste Benutzerkonten?

 

"Orphan-Konten" (zu Deutsch: "verwaiste Benutzerkonten") ist ein Begriff, der Benutzerkonten ohne einen zugehörigen, aktiven Benutzer beschreibt. Der Begriff bezieht sich am häufigsten auf Netzwerkkonten (z.B. Active Directory), die mit ehemaligen/inaktiven Mitarbeitern verbunden sind. Es gilt jedoch weiterhin für alle Arten von Konten, die nicht aktiv genutzt werden. So wird beispielsweise ein Google-Konto, das nicht von einem aktiven Mitarbeiter genutzt wird, trotzdem als "Orphan-Konto" bezeichnet.

script type="text/javascript"> _linkedin_partner_id = "2132906"; window._linkedin_data_partner_ids = window._linkedin_data_partner_ids || []; window._linkedin_data_partner_ids.push(_linkedin_partner_id);