+41 62 297 12 12
sales@wib.ch

Glossar

IAM Identity and Access Management Excellence

Alle relevanten Begriffe im IAM

Manchmal kann unser Sektor ganz schön kompliziert werden. Damit Sie sich in unserer Sprachwelt zurechtfinden, haben wir hier alle wichtigen Begriffe einfach erklärt.

A

Access

Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.

A

Access Control Entries- ACE

Ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherheits-ID (SID) gehören. Das Access Control Entry wird vom Betriebssystem bewertet um den effektiven Zugang für ein bestimmtes Programm aufgrund der Berechtigung zu bestimmen.

A

Access Control List- ACL

Ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können. Eine ACL legt fest, in welchem Umfang einzelne Benutzer und Systemprozesse Zugriff auf bestimmte Objekte haben.

A

Access Management

Access Management bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender.

A

Access Service Provider

Entität, welche den gesamten Vorgang der Authentisierung und Autorisierung durchführt und die endgültige Entscheidung über den Zugriff auf Basis der zur Verfügung gestellten Credentials usw. trifft. Der Access Service-Provider stellt auch jene Daten zur Verfügung, die für Accounting, Rechnungsstellung und nutzungsbasierte Lizensierung benötigt werden.

A

Account

Zugangs- und/oder Zugriffsberechtigung auf ein IT-System. Ein solches Nutzerkonto besteht aus einem Benutzernamen und einem Passwort.

A

Adaptiv Access Control- AAC

Adaptiv Access Control – eine Instanz von CAAC

A

Affiliation

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation.

A

Akteur

Ein Akteur abstrahiert von realen Benutzern eines Informationssystems. Er steht für eine Rolle, die ein realer Benutzer im Rahmen eines Geschäfts gegenüber dem Informationssystem einnimmt.

A

Application Programming Interface- API

Ist ein Programmteil, der von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird.

A

Approver

Genehmiger

A

Artefact

Artefakte umfassen Dokumente, Programme und Quellcodes und liefern mit Zwischenergebnissen wichtige Schritte hin zu einer fertigen und funktionierenden Software.

A

Assertion

Eine Zusicherung, Sicherstellung, das ein bestimmter User erfolgreich authentifiziert wurde.

A

Asset Management

Auch Bestandsmanagement bezeichnet. Ist eine Reihe von Geschäftspraktiken die in allen Geschäftsbereichen des Unternehmens einbeziehen. Assets umfassen alle Elemente der Soft- und Hardware, die sich im Geschäftsumfeld befinden.

A

Attribut

Allgemein ist das Attribut ein Merkmal. Attribute werden dazu genutzt um Eigenschaften und Zustände von Objekten zu beschreiben.

A

Attribut / Attribute

Semantisches Abbild einer einem Subjekt zugeordneten Eigenschaft, die das Subjekt näher beschreibt. Der Identifikator und die Credentials sind ebenfalls Attribute. Ein Attribut setzt sich zusammen aus den Meta-Attributen Attributname (z.B. „Schuhgrösse“), Attributtyp (z.B. „Integer“) und Attributwert (z.B. „39“). Im Stellvertretungsfall besitzt die eIdentity des Stellvertreters für eine gewisse Zeit eine Menge von Attribute der eIdentity des vertretenen Subjekts.

A

Attribut-Autorität (AA)

Eine Attribut-Autorität ist ein Register oder sonstiges Verzeichnis mit einem Attribute Service zur Pflege von Attributen und einem Attribute Assertion Service zur Ausstellung von Attribute Assertions.

A

Attribute Assertion

Bestätigung eines Attributs durch eine Attribute Authority. Entspricht einer SAML 2.0 Attribute Assertion

A

Attribute Authority

Eine technische Entität (Service), die Attribute Assertions über eine definierte Schnittstelle ausstellt.

A

Attribute Based Access Control- ABAC

Bei der attribut basierten Zugriffskontrolle wird den Benutzern auf Grund ihrer Attribute dynamisch Zugang/Zugriff zu den Ressourcen gewährt. vgl. RBAC

A

Attribute Management

Prozesse zur Definition, Verwaltung und Nutzung von Attributen.

A

Attribute Service

Der Attribute Service pflegt zeitaktuell ein oder mehrere Attribute für definierte Subjekte.

A

Audit

Ein Audit untersucht, ob Prozesse, Anforderungen und Richtlinien die geforderten Standards erfüllen. Ein solches Untersuchungsverfahren erfolgt häufig im Rahmen eines Qualitätsmanagements.

A

Auditing

a) Überprüfung der Policy-Konformität b) Aufzeichnung aller Aktionen und Entscheide zur Gewährleistung der Nachvollziehbarkeit

A

Authentication Assertion

Eine Bestätigung der erfolgreichen Authentifikation eines Subjektes.

A

Authentication Authority

Eine technische Entität (Service), die Authentifikation als Dienstleistung anbietet und Authentication Assertions für Subjekte ausstellt.

A

Authentfizierung

Ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann. Die Authentifizierung stellt eine Prüfung der behaupteten Authentisierung dar. Bei der Authentifizierung ist nun der Prüfer an der Reihe. Er überprüft die Angaben auf ihre Echtheit. Zeitlich betrachtet findet eine „Authentifizierung“ also nach einer „Authentisierung“ statt.

A

Authentifizierungsmerkmal

Das Authentifizierungsmerkmal kann auf Wissen (Passwort, PIN), auf Besitz (Zertifikat, privater Schlüssel) oder auf einer Eigenschaft (biometrisches Merkmal z.B. Stimme, Irisbild, Fingerabdruck) oder auf einer Kombination dieser Merkmale basieren.

A

Authentisierung

Die Authentisierung stellt den Nachweis einer Person dar, dass sie tatsächlich diejenige Person ist, die sie vorgibt zu sein.

A

Authentizität

Es bezeichnet die Eigenschaft einer Sache, Person oder Organisation, authentisch zu sein.

A

Authorization Provider

Entität, die Autorisierung als Dienstleistung anbietet.

A

Authorization Service

Der Service überprüft zur Ausführungszeit die Einhaltung der Rechte für die Nutzung der eRessource und erlaubt dem Subjekt die Nutzung, wenn es die entsprechenden Rechte besitzt.

A

Autorisierung

Die Autorisierung ist die Einräumung von speziellen Rechten. War die Identifizierung einer Person erfolgreich, heißt es noch nicht automatisch, dass diese Person bereitgesellte Dienste und Leistungen nutzen darf. Darüber entscheidet die Autorisierung.

B

Bottom-up-Modelle

Mit dem Bottom-Up-Ansatz werden auf den Zielsystemen die vorhandenen Berechtigungen hinsichtlich Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet.

B

Bring your own identity- BYOI

z.B. von Twitter, Facebook, LinkeIn…

B

Broker Service

Dieser Service vermittelt zwischen dem Subjekt, Ressourcen und den Services der Ausführungszeit

B

Business Process Execution Language- BPEL

Ist eine XML-basierte Sprache zur Beschreibung von Geschäftsprozessen, deren einzelne Aktivitäten durch Webservices implementiert sind.

B

Business Process Integration- BPI

Ist eine Erweiterung der innerbetrieblichen Anwendungsintegration, in deren Rahmen Geschäftsan­wendungen unterschiedlicher Unternehmen integriert werden.

A

Business Process Management- BPM

Ist eine systematische Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten, so dass sie sich an kurzfristige Veränderungen anpassen lassen. Das Ziel von BPM ist es, menschliche Fehler sowie Missverständnisse zu minimieren, so dass sich die Beteiligten auf die Anforderungen ihrer Aufgabe im Unternehmen konzentrieren können.

A

Business Process Modeling Language- BPML

Ist eine XML-basierte plattformunabhängige Metasprache zur Beschreibung von Geschäftsprozessmodellen.

A

Business Process Reengineering- BPR

Ist die Reorganisation der geschäftlichen Abläufe in einem Betrieb gemeint.

A

CA Zertifikat

Ist ein digitales Zertifikat, welches die Identität einer Organisation beglaubigt, die ihrerseits digitale Zertifikate ausgeben kann.

A

Certificate Authority- CA

Eine Zertifizierungsstelle ist eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht.

A

Certification Authority (CA)

Stelle, die im Rahmen einer elektronischen Umgebung Daten bestätigt und zu diesem Zweck digitale Zertifikate ausstellt. Synonym: Certification Service Providers (CSP)

A

Change Management

Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.Ist die Veränderungsmanagement. Hier lassen sich alle Aufgaben, Maßnahmen und Tätigkeiten zusammenfassen, die eine umfassende, bereichsübergreifende und inhaltlich weitreichende Veränderung – zur Umsetzung neuer Strategien, Strukturen, Systeme, Prozesse oder Verhaltensweisen – in einer Organisation bewirken sollen.

A

Claim

Ein Claim ist eine Behauptung über ein Subjekt, welche von einer offiziellen, vertrauenswürdigen Stelle als korrekt bestätigt wurde. Claims können Attribute eines Subjekts oder einer Ressource sein, z.B. “Subjekt ist Arzt”. Claims können aber auch aus deren Attribute abgeleitet werden, z.B. „Subjekt ist 18 Jahre alt“. Anmerkung: Der Begriff wird aktuell nicht mehr verwendet im eCH IAM Umfeld.

A

Claim Assertion Infrastructure CAI

Infrastruktur welche verwendet wird, um in Verzeichnissen oder Registern hinterlegte Attribute (Claims) von Benutzenden mit formellem Einverständnis der Benutzenden sicher verfügbar zu machen.

A

Claim Assertion Service (CAS)

Der Claim Assertion Service ist ein spezielle Attribute Authority. Seine Aufgabe besteht darin, dem Benutzer zu erlauben, Eigenschaften, welche ihm von einer Organisation oder Register zugeteilt wurden, zu bestätigen.

A

Claim Assertion Service CAS

Begriff aus dem Umfeld der SuisseID und entspricht dem Begriff Security Token Service STS von OASIS.

A

Claimset

Ein Claimset ist eine Sammlung von Claims, welche, wie ein einzelner Claim, von einer offiziellen, vertrauenswürdigen Stelle als korrekt bestätigt wurde.

A

Compliance

Die Einhaltung von Regeln in Form von Recht und Gesetz. Die IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft.

A

Credential

Bedeutet Identitätsnachweis und ist der Überbegriff für Mittel, die Systeme zur Identifikation, Authentifizierung und Autorisierung der Benutzer verwenden, welche Zugriff oder Zutritt zum System erlangen wollen z.B. RFID-Ausweise, PKI-Chipkarten, Kennwörter, PIN-Codes, Einmalkennwörter, Sicherheitsfragen.

A

Credential Management

Prozesse zum Erstellen und zur Vergabe von Credentials

A

Credential Service

Der Credential Service gibt Credentials aus und verwaltet sie. Die Credentials können von unterschiedlichem Typ sein. Ein Credential bezieht sich auf eine eIdentity und ist auf ein bestimmtes Subjekt ausgestellt.

A

Credential Service Provider

Entität, die als vertrauenswürdiger Herausgeber von elektronischen Zertifikaten oder anderen Sicherheits-Tokens (Credentials) agiert.

A

Customer Identity and Access Management- CIAM

CIAM-Systeme unterstützen das Gleichgewicht zwischen Compliance, Nutzereinwilligungen und einer optimalen Customer Experience. Ein solches System ist im Gegensatz zu einer klassischen IAM-Lösung nicht nach innen, sondern nach außen gerichtet und auf Massen ausgelegt.

A

Data Mining

Automatische Auswertung grosser Datenmengen zur Bestimmung bestimmter Regelmässigkeiten, Gesetzmässigkeiten und verborgener Zusammenhänge

A

Delegierte Verwaltung

Delegierte Verwaltung kann dazu verwendet werden um ausgewählten Benutzern in der Organisation, bei denen es sich nicht um Administratoren handelt, beschränkte Verwaltungsrechte zuzuweisen.

A

Deprovisionierung

Bezeichnung für die automatisierte Bereitstellung von IT‑Ressourcen. Diese können danach durch Deprovisionierung wieder freigegeben werden.

A

Digitale Identität

Reale Personen werden durch ihre digitale Identität in der virtuellen Welt vertreten.

A

Digitale Signatur

Ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels zu einer digitalen Nachricht einen Wert berechnet.

A

Digitales Zertifikat / Digital Certificate

Strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen (auch Zertifikat oder PublicKeyZertifikat).

A

Directory

Der Directory Server ist ein Verzeichnissystem, die Verweise auf andere Computerdateien und möglicherweise auf andere Verzeichnisse enthält. Auf vielen Computern werden Verzeichnisse auch als Ordner bezeichnet.

A

Directory Domain

Auch Verzeichnisdomain genannt. Ist eine Authentisierungsdatenbank, das die Auffindbarkeit von strukturierten Informationsangeboten erhöht. Zielt präzise auf Verzeichnisse und Listen.

A

Directory Schema

Das Schema eines Directory ist ein Regelsatz, der alle Objektklassen und ihre Attribute definiert, also etwa Benutzer, Gruppen, Computer, Drucker, Domänen, usw.

A

Directory Service

Ein Verzeichnisdienst stellt in einem Netzwerk eine zentrale Sammlung von Daten bestimmter Art zur Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server-Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden.

A

Directory Service Markup Language- DSML

Administrative / technische Gemeinschaft oder Organisation mit einer gemeinsamen Policy.

A

DNS Domäne- DNS

Wird auch als „Telefonbuch des Internets“ bezeichnet. Das Domain Name System ist ein System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. DNS kennt keine zentrale Datenbank. Die Informationen sind auf vielen tausend Nameservern (DNS-Server) verteilt.

A

Domäne

Eine Domäne ist ein Interessengebiet oder eine Sphäre des Wissens, das durch einen Namen identifiziert wird. Das Wissen bezieht sich dabei in der Regel auf Programminstanzen oder eine gewisse Anzahl an Netzwerkknoten und Adressen.

A

EIdentity

Repräsentation eines Subjekts. Eine eIdentity (digitale Identität) hat einen Identifikator (eindeutiger Name), meist zusammen mit einer Menge von zusätzlichen Attributen, welche innerhalb eines Namensraumes eindeutig einem Subjekt zugewiesen werden können. Ein Subjekt kann mehrere eIdentities haben.

A

EIdentity Service

Der eIdentity Service stellt zu Subjekten eIdentities aus und verwaltet sie.

A

Enterprise Single Sign-On- eSSO

Mit Enterprise Single Sign-On kann das Unternehmen die Endbenutzerverwaltung und die unternehmensweite Verwaltung der einmaligen Anmeldung (Single Sign On, SSO) optimieren.

A

Entität / Entity

Ein aktives Element eines IT Systems, z.B. ein automatisierter Prozess oder eine Menge von Prozessen, ein Teilsystem, eine Person oder eine Gruppe von Personen mit definierten Funktionalitäten.

A

Entitlements

Die Berechtigungsverwaltung geht einen Schritt über die Authentifizierung hinaus. Bei der Authentifizierung geht es in der Regel darum, wer in ein Netzwerk oder eine Anwendung darf. Bei der Berechtigungsverwaltung verlagert sich das Interesse darauf, wer was tun darf, sobald er sich im Netzwerk oder in der Anwendung befindet.

A

eRessource

Digitale Repräsentation einer Ressource. Eine eRessource hat einen Identifikator (eindeutiger Name, oft URL/URI), welche innerhalb eines Namensraumes eindeutig einer Ressource zugewiesen werden kann. Eine Ressource kann mehrere eRessourcen haben.

A

eRessource Service

Der eRessource Service stellt zu Ressourcen eRessourcen aus und verwaltet sie.

A

Ermächtigung

Temporäre Berechtigung, welche einer eIdentity mit der nachweisbaren Rolle (Funktion) zugewiesen werden kann.

A

Europäische Datenschutz-Grundverordnung- EU-DSGVO

Ist eine Verordnung der Europäischen Union seit dem 28.05.2018. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, und auch andererseits der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet werden.

A

eXtensible Access Control Markup Language- XACML

Ist ein XML-basierter OASIS Standard.

A

eXtensible Common Biometric Format- XCBF

Biometrische Daten werden verwendet, um die Identität anhand menschlicher Merkmale wie DNA, Fingerabdrücke, Iris-Scans, Handgeometrie usw. nachzuweisen

A

Federated Identity- FIM

Verwaltet und regelt, dass Nutzer die gleichen Identitätsdaten über mehrere Unternehmen verwenden können.

A

Federation

Rechner- und/oder Netzwerkanbietervereinbarung, die sich kollektiv auf Betriebsstandards einigen.

A

Feinautorisierung

Gewährung bzw. Verweigerung des Zugriffs auf einzelne von einer Ressource bereitgestellten Funktionen oder Daten.

A

Föderiertes Identitätsmanagement / Federated Identity Management (FIdM)

Föderiertes Identitätsmanagement erlaubt die übergreifende Verwendung von eIdentities in normalerweise geschlossenen Domänen. FIdM erlaubt den Benutzern einer Domäne den einfachen und sicheren Zugang zu den Systemen einer anderen Domäne, ohne eine redundante Benutzerverwaltung aufzubauen.

A

Funktion

Eigenschaft, die einem Subjekt bestimmte Aufgaben, Kompetenzen und Verantwortung innerhalb einer Organisation zuweist. Ein Subjekt kann mehrere Funktionen haben (vgl. Rolle). Beispiel für Funktionen sind: Arzt, Anwalt, Polizist, Geschäftsführer.

A

Funktionsaccount

Im Unterschied zum Nutzerkonto ist ein Funktionsaacount statt mit einer Person mit einer Funktion oder einer Rolle verknüpft. Die zugehörige Mailbox ist somit an die Funktion, und nicht an eine Person gebunden. Das macht die Zusammenarbeit imTeam einfacher, wenn es einen kontinuierlichen Wechsel von Personen gibt.

A

General Data Protection Regulation- GDPR

siehe Datenschutz-Grundverordung

A

Governance Risk Compliance- GRC

Fasst die drei wichtigsten Handlungsebenen eines Unternehmens für dessen erfolgreiche Führung zusammen.

A

Graphical User Interface- GUI

Auch Grafische Benutzeroberfläche bezeichnet eine Form von Benutzerschnittstelle eines Computers. Mittels grafischen Symbolen Steuerelemente oder auch Widgets bedienbar zu machen.

A

Grobautorisierung

Gewährung bzw. Verweigerung des Zugangs zu einer Ressource.

A

Help Desk

Ein Help Desk ist Teil der Kundenbetreuung. Ist ein System, das für Support- und Serviceanfragen von Usern und Anwendern, meist im Software- oder Hardware-Bereich, zuständig ist.

A

Access

Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.

A

Access

Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.

A

Access

Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.

A

Access

Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.