Kostenlose Demo Kontakt

Glossar

0-9

  • 2FA

    Bei der Zwei-Faktor-Authentifizierung (2FA) wird der klassische Login-Prozess um eine zweite Sicherheitsebene erweitert. Nach Eingabe von Benutzername und Passwort ist eine weitere, unabhängige Verifizierung erforderlich.

A

  • Application Programming Interface

    Eine API (Application Programming Interface) ist eine Progammierschnittstelle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. APIs werden genutzt, um auf standardisierte Weise Informationen zwischen Anwendungen auszutauschen.

  • API

    Eine API (Application Programming Interface) ist eine Progammierschnittstelle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. APIs werden genutzt, um auf standardisierte Weise Informationen zwischen Anwendungen auszutauschen.

  • Authentifizierung

    Authentifizierung ist die Handlung oder der Prozess der Überprüfung, ob ein Benutzer, eine Anwendung oder ein Gerät tatsächlich derjenige ist, der er vorgibt zu sein.

  • AuthN

    Authentifizierung ist die Handlung oder der Prozess der Überprüfung, ob ein Benutzer, eine Anwendung oder ein Gerät tatsächlich derjenige ist, der er vorgibt zu sein.

  • Autorisierung

    Der Autorisierungsprozess legt fest, was eine Person oder ein System genau innerhalb einer Datei, Anwendung oder eines Systems tun darf.

  • AuthZ

    Der Autorisierungsprozess legt fest, was eine Person oder ein System genau innerhalb einer Datei, Anwendung oder eines Systems tun darf.

D

  • Datenschutz-Grundverordnung

    Die Datenschutz-Grundverordnung (DSGVO) ist der europäische Standard für den Schutz personenbezogener Daten. Sie stärkt die Rechte von Betroffenen und legt klare Pflichten für Unternehmen fest – besonders wichtig für IT-Leiter und Geschäftsführer, die Sicherheit und Compliance verantworten.

  • DSGVO

    Die Datenschutz-Grundverordnung (DSGVO) ist der europäische Standard für den Schutz personenbezogener Daten. Sie stärkt die Rechte von Betroffenen und legt klare Pflichten für Unternehmen fest – besonders wichtig für IT-Leiter und Geschäftsführer, die Sicherheit und Compliance verantworten.

  • Digitale Identität

    Eine digitale Identität ist eine Sammlung von verifizierbaren Informationen, die eine Person innerhalb eines digitalen Systems eindeutig identifizieren. Sie ist vergleichbar mit einem Online-Pass: Benutzername, Passwort, aber auch Attribute wie Standort, Gerätetyp oder Verhaltensdaten gehören dazu.

E

  • Entitlement

    Ein Entitlement ist eine Berechtigung oder Autorisierung, die einem Benutzer im Rahmen des IAM-Systems zugewiesen wird. Es legt fest, auf welche digitalen Ressourcen – wie z. B. Netzwerke, Applikationen, Datenbanken oder Cloud-Dienste – dieser Benutzer zugreifen darf und in welchem Umfang.

I

  • Identifikation

    Die Identifikation ist im digitalen Raum vergleichbar mit dem Vorzeigen Ihres Ausweises am Flughafen. Sie dient dazu, einer Entität – also einem Benutzer, Gerät oder System – eine eindeutige Identität zuzuweisen.

  • Identity Lifecycle

    Der Identity Lifecycle beschreibt sämtliche Phasen, die eine digitale Identität im Unternehmenskontext durchläuft – von der Erstellung über Veränderungen im Laufe der Betriebszugehörigkeit bis hin zur endgültigen Deaktivierung oder Löschung.

  • Identity und Access Management

    Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

  • IAM

    Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

M

  • Multi-Faktor-Authentifizierung

    Multi-Faktor-Authentifizierung (MFA) erhöht die IT-Sicherheit, indem sie den Zugriff mit mehreren Identitätsnachweisen absichert – weit über Passwörter hinaus.

  • MFA

    Multi-Faktor-Authentifizierung (MFA) erhöht die IT-Sicherheit, indem sie den Zugriff mit mehreren Identitätsnachweisen absichert – weit über Passwörter hinaus.

O

  • One-Time Password

    Ein Einmal-Passwort, auch One-Time-Password (OTP) genannt, ist ein einmal gültiges Passwort. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.

  • OTP

    Ein Einmal-Passwort, auch One-Time-Password (OTP) genannt, ist ein einmal gültiges Passwort. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.

R

  • Role Based Access Control

    Role Based Access Control (RBAC) – auf Deutsch rollenbasierte Zugriffskontrolle – ist ein zentraler Ansatz im modernen Berechtigungsmanagement. Statt Zugriffsrechte und Berechtigungen individuell zu vergeben, werden diese über vordefinierte Rollenmodelle innerhalb Ihrer Organisation zugewiesen.

  • RBAC

    Role Based Access Control (RBAC) – auf Deutsch rollenbasierte Zugriffskontrolle – ist ein zentraler Ansatz im modernen Berechtigungsmanagement. Statt Zugriffsrechte und Berechtigungen individuell zu vergeben, werden diese über vordefinierte Rollenmodelle innerhalb Ihrer Organisation zugewiesen.

S

  • Security Assertion Markup Language

    Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.

  • SAML

    Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.

  • Single Sign-On

    Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.

  • SSO

    Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.

  • Single Source of Truth

    Eine Single Source of Truth (SSOT) ist eine zentralisierte, verlässliche Datenquelle, die konsistente, präzise und stets aktuelle Informationen liefert.

  • SSOT

    Eine Single Source of Truth (SSOT) ist eine zentralisierte, verlässliche Datenquelle, die konsistente, präzise und stets aktuelle Informationen liefert.

  • Single-Faktor-Authentifizierung

    Bei der Single-Faktor-Authentifizierung geben Benutzer ihren Benutzernamen ein und bestätigen ihre Identität durch ein Passwort oder einen ähnlichen Zugangscode. Nach der Eingabe dieses einzigen Faktors wird der Zugriff gewährt.

  • SFA

    Bei der Single-Faktor-Authentifizierung geben Benutzer ihren Benutzernamen ein und bestätigen ihre Identität durch ein Passwort oder einen ähnlichen Zugangscode. Nach der Eingabe dieses einzigen Faktors wird der Zugriff gewährt.

  • Starke Authentifizierung

    Die starke Authentifizierung (engl. strong authentication) prüft die Identität eines Benutzers oder Geräts über mehrere unabhängige Faktoren.

U

  • User Provisioning

    User Provisioning bezeichnet im IT-Management den Prozess der strukturierten Bereitstellung und Verwaltung von Benutzerkonten, IT-Ressourcen und Infrastrukturen.

Z

  • Zwei-Faktor-Authentifizierung

    Bei der Zwei-Faktor-Authentifizierung (2FA) wird der klassische Login-Prozess um eine zweite Sicherheitsebene erweitert. Nach Eingabe von Benutzername und Passwort ist eine weitere, unabhängige Verifizierung erforderlich.