Glossar

Fachbregriffe rund um IAM & co.

#ABCDEFGHIJKLMNOPQRSTUVWXYZ
A
Audit

Ein internes oder externes Audit ist eine systematische und unabhängige Überprüfung, Untersuchung oder Bewertung von Aktivitäten, Systemen, Prozessen oder Informationen innerhalb einer Organisation. Das Hauptziel eines Audits ist es, die Einhaltung von vordefinierten Standards, Richtlinien, Verfahren oder gesetzlichen Anforderungen sicherzustellen und die Effektivität, Effizienz und Integrität der geprüften Elemente zu bewerten. 

Authentifizierung 

Authentifizierung bezieht sich auf den Prozess der Überprüfung der Identität eines Nutzers, Geräts oder Systems, um sicherzustellen, dass die angegebenen Zugangsdaten, wie Benutzername und Passwort, korrekt und autorisiert sind. Das Hauptziel der Authentifizierung besteht darin, unbefugten Zugriff auf geschützte Ressourcen zu verhindern. 

Authentisierung 

Authentisierung ist der Prozess der Überprüfung der Identität einer Entität, normalerweise einer Person oder eines Systems, um sicherzustellen, dass sie tatsächlich diejenige ist, die sie vorgibt zu sein. 

Autorisierung 

Die Autorisierung bezieht sich auf den Prozess oder Mechanismus, der sicherstellt, dass eine Entität (z. B. Benutzer, Computerprogramm oder System) die erforderlichen Berechtigungen, Rechte oder Zugriffsprivilegien besitzt, um bestimmte Aktionen auszuführen, Ressourcen zu nutzen oder auf bestimmte Informationen zuzugreifen.

B
Benutzerkonto

Ein Benutzerkonto bezieht sich auf einen individualisierten Zugang oder eine personalisierte Identität, die einem Nutzer in einem Computersystem, einer Anwendung oder einer Online-Plattform zugeordnet ist. Es enthält typischerweise Informationen wie einen eindeutigen Benutzernamen und ein Passwort, die es dem Nutzer ermöglichen, sich zu authentifizieren und auf bestimmte Ressourcen, Dienste oder Funktionen zuzugreifen. Ein Benutzerkonto kann auch zusätzliche Informationen wie persönliche Einstellungen, Profildaten und Berechtigungen enthalten, die die Interaktion des Nutzers mit dem System individualisieren und steuern. Die Verwendung von Benutzerkonten trägt dazu bei, die Sicherheit, Personalisierung und Kontrolle über den Zugriff auf digitale Plattformen zu gewährleisten. 

Business Rolle

Eine Business-Rolle bezieht sich auf die Position oder Funktion, die eine Person in einem geschäftlichen Kontext innerhalb einer Organisation einnimmt. Diese Rolle definiert die Verantwortlichkeiten, Aufgaben und Befugnisse einer Person in Bezug auf geschäftliche Prozesse, Entscheidungsfindung und Zusammenarbeit. 

C
Compliance

Compliance bezieht sich auf die Einhaltung von gesetzlichen Bestimmungen, branchenspezifischen Standards, Richtlinien und internen Vorgaben durch eine Organisation.

F
Funktionstrennung 

Deutsche Bezeichnung für Segregation of Duties.

I
IAM

Abkürzung für Identity and Access Management. Hier erfahren Sie mehr.

Identity and Access Management 

siehe Identity and Access Management.

IT-Landschaft 

Umfasst den gesamten Themenkomplex Mensch, Technik, Prozesse und Compliance-Anforderungen in der IT. 

IT-Ressource 

Eine IT-Ressource bezieht sich auf jegliche Komponente, Einrichtung oder Fähigkeit innerhalb der Informationstechnologie (IT), die von einer Organisation oder einem Individuum genutzt wird, um Daten zu verarbeiten, Informationen zu speichern, Software auszuführen oder andere IT-spezifische Aufgaben zu erfüllen. IT-Ressourcen umfassen Hardware wie Computer, Server, Netzwerkkomponenten, Speichergeräte sowie Softwareanwendungen, Datenbanken und andere programmgesteuerte Systeme. 

N
No-Code-Ansatz 

Der No-Code-Ansatz bezieht sich auf eine Methode in der Softwareentwicklung, bei der Programmierung vermieden oder auf ein absolutes Minimum reduziert wird. Ziel ist es, Anwendungen zu erstellen oder zu konfigurieren, ohne dass Benutzer tiefgreifende Programmierkenntnisse benötigen. Stattdessen werden visuelle Entwicklungswerkzeuge, Drag-and-Drop-Schnittstellen und vordefinierte Bausteine verwendet. 

P
POLP 

Abkürzung für Principle of least Privilege.

Principle of least Privilege

Das Prinzip des geringsten Privilegs (Principle of Least Privilege, kurz: PoLP) ist ein Sicherheitskonzept, das besagt, dass einem Benutzer oder einem System nur die minimalen Berechtigungen zugewiesen werden sollten. Mit anderen Worten bedeutet dies, dass Benutzer, Programme oder Prozesse nur auf die Ressourcen und Funktionen zugreifen dürfen, die für ihre jeweiligen Aufgaben unbedingt notwendig sind, und keine zusätzlichen Berechtigungen erhalten sollten.

Provisioning 

Provisioning bezieht sich auf die automatisierte Zuweisung von Ressourcen, wie beispielsweise Benutzerkonten, Netzwerkdienste oder Softwareanwendungen, um sicherzustellen, dass diese entsprechend den Anforderungen und Richtlinien eines Unternehmens oder einer Organisation bereitgestellt werden. Der Prozess des Provisionings kann verschiedene Aspekte umfassen, wie die Zuweisung von Berechtigungen, Konfiguration von Systemeinstellungen, Aktivierung von Diensten und die Einrichtung von Benutzerzugriffen, um einen reibungslosen Betrieb sicherzustellen.

R
RBAC 

Abkürzung für Role Based Access Control.

Role Based Access Control  

Role-Based Access Control (RBAC) ist ein Sicherheitskonzept, das in Informationssystemen und Softwareanwendungen verwendet wird, um den Zugriff auf Ressourcen zu verwalten. Bei RBAC wird der Zugriff basierend auf den Rollen zugewiesen, die Benutzer innerhalb eines Systems haben. Jede Rolle ist mit bestimmten Berechtigungen verbunden, die den Benutzern erlauben, bestimmte Aktionen oder Ressourcen auszuführen. 

S
Segregation of Duties 

Ein Konzept in der Unternehmensführung und Compliance, das sicherstellt, dass bestimmte Aufgaben oder Zuständigkeiten so aufgeteilt sind, dass keine einzelne Person alle Kontrollen oder Schritte eines kritischen Prozesses durchführen kann. Dies dient der Vermeidung von Interessenkonflikten und der Erhöhung der Sicherheit. 

Self Service 

Im Kontext des Identity and Access Management (IAM) bezieht sich "Self-Service" auf eine Funktionalität, die es Benutzern ermöglicht, bestimmte Aufgaben im Zusammenhang mit ihrem Identitätsmanagement und Zugriffsrechten eigenständig und ohne direkte Unterstützung durch Administratoren durchzuführen. Das Selbstbedienungsprinzip im IAM-Umfeld zielt darauf ab, den Benutzern mehr Kontrolle über ihre eigenen Identitäts- und Zugriffsverwaltungsprozesse zu geben, was wiederum die Effizienz steigert und die Arbeitslast für IT-Administratoren reduziert. 

Typische Self-Service-Funktionen im IAM können beispielsweise das Zurücksetzen von Passwörtern, die Aktualisierung persönlicher Informationen, die Anforderung von Zugriffsrechten oder das Einreichen von Anfragen zur Genehmigung von speziellen Berechtigungen umfassen. Durch die Implementierung von Self-Service-Funktionen werden Benutzer in die Lage versetzt, ihre Identitäts- und Zugriffsverwaltungsaufgaben selbstständig zu erledigen, wodurch die Effizienz und die Benutzerfreundlichkeit des IAM-Systems verbessert werden. 

Service Account 

Ein Service Account im Active Directory (AD - Verzeichnisdienst) Umfeld ist ein spezielles Benutzerkonto, das dazu dient, Anwendungen, Dienste oder Systemprozesse zu authentifizieren und autorisieren. Im Gegensatz zu Benutzerkonten, die für die Interaktion von Menschen mit dem Netzwerk erstellt werden, werden Service Accounts für die Ausführung von Diensten und Prozessen verwendet, die keine direkte menschliche Interaktion erfordern.

SoD 

Abkürzung für Segregation of Duties.

U
User Lifecycle 

Der Begriff "User Lifecycle" in der IT bezieht sich auf den gesamten Lebenszyklus oder die Lebensdauer eines Benutzers in einem Informationstechnologiesystem. Dieser Zyklus umfasst verschiedene Phasen, die von der Erstellung eines Benutzerkontos über dessen Nutzung bis hin zur möglichen Deaktivierung oder Löschung reichen. 

V
Verzeichnisdienst 

Ein Verzeichnisdienst ist ein informationsbasiertes System, das dazu dient, Daten oder Ressourcen innerhalb eines Netzwerks zu organisieren, zu speichern und bereitzustellen. Er fungiert als zentrale Datenbank, in der Informationen über Benutzer, Computer, Drucker und andere Netzwerkressourcen gespeichert werden. Verzeichnisdienste ermöglichen eine effiziente Verwaltung, Suche und Authentifizierung von Ressourcen in einem Netzwerk. 

Sie haben noch Fragen?

Wir sind für Sie da, um all Ihre Fragen zu beantworten.
Erfahren Sie mehr über unsere Dienstleistungen und kontaktieren Sie uns noch heute. 

Sie haben noch Fragen?

Wir sind für Sie da, um all Ihre Fragen zu beantworten.