Schnellzugriff:

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z 

Access
Der Netzzugang aber auch der Zugriff und/oder Zugriffsmöglichkeit auf Daten, die in einem Speicher abgelegt sind.

Access Control Entries- ACE
Ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherheits-ID (SID) gehören. Das Access Control Entry wird vom Betriebssystem bewertet um den effektiven Zugang für ein bestimmtes Programm aufgrund der Berechtigung zu bestimmen.

Access Control List- ACL
Ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können. Eine ACL legt fest, in welchem Umfang einzelne Benutzer und Systemprozesse Zugriff auf bestimmte Objekte haben.

Access Management
Access Management bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender.

Access Service Provider
Entität, welche den gesamten Vorgang der Authentisierung und Autorisierung durchführt und die endgültige Entscheidung über den Zugriff auf Basis der zur Verfügung gestellten Credentials usw. trifft. Der Access Service-Provider stellt auch jene Daten zur Verfügung, die für Accounting, Rechnungsstellung und nutzungsbasierte Lizensierung benötigt werden.

Account
Zugangs- und/oder Zugriffsberechtigung auf ein IT-System. Ein solches Nutzerkonto besteht aus einem Benutzernamen und einem Passwort.

Adaptiv Access Control- AAC
Adaptiv Access Control – eine Instanz von CAAC

Affiliation

Akteur
Ein Akteur abstrahiert von realen Benutzern eines Informationssystems. Er steht für eine Rolle, die ein realer Benutzer im Rahmen eines Geschäfts gegenüber dem Informationssystem einnimmt.

Application Programming Interface- API
Ist ein Programmteil, der von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird.

Applikationsrolle

Approver
Genehmiger

Artefact
Artefakte umfassen Dokumente, Programme und Quellcodes und liefern mit Zwischenergebnissen wichtige Schritte hin zu einer fertigen und funktionierenden Software.

Assertion
Eine Zusicherung, Sicherstellung, das ein bestimmter User erfolgreich authentifiziert wurde.

Asset Management
Auch Bestandsmanagement bezeichnet. Ist eine Reihe von Geschäftspraktiken die in allen Geschäftsbereichen des Unternehmens einbeziehen. Assets umfassen alle Elemente der Soft- und Hardware, die sich im Geschäftsumfeld befinden.

Attribut
Allgemein ist das Attribut ein Merkmal. Attribute werden dazu genutzt um Eigenschaften und Zustände von Objekten zu beschreiben.

Attribut / Attribute
Semantisches Abbild einer einem Subjekt zugeordneten Eigenschaft, die das Subjekt näher beschreibt. Der Identifikator und die Credentials sind ebenfalls Attribute. Ein Attribut setzt sich zusammen aus den Meta-Attributen Attributname (z.B. „Schuhgrösse“), Attributtyp (z.B. „Integer“) und Attributwert (z.B. „39“). Im Stellvertretungsfall besitzt die eIdentity des Stellvertreters für eine gewisse Zeit eine Menge von Attribute der eIdentity des vertretenen Subjekts.

Attribut-Autorität (AA)
Eine Attribut-Autorität ist ein Register oder sonstiges Verzeichnis mit einem Attribute Service zur Pflege von Attributen und einem Attribute Assertion Service zur Ausstellung von Attribute Assertions.

Attribute Assertion
Bestätigung eines Attributs durch eine Attribute Authority. Entspricht einer SAML 2.0 Attribute Assertion

Attribute Authority
Eine technische Entität (Service), die Attribute Assertions über eine definierte Schnittstelle ausstellt.

Attribute Based Access Control- ABAC
Attribute Based Access Control Bei der attribut basierten Zugriffskontrolle wird den Benutzern auf Grund ihrer Attribute dynamisch Zugang/Zugriff zu den Ressourcen gewährt. vgl. RBAC

Attribute Management
Prozesse zur Definition, Verwaltung und Nutzung von Attributen.

Attribute Service
Der Attribute Service pflegt zeitaktuell ein oder mehrere Attribute für definierte Subjekte.

Audit
Ein Audit untersucht, ob Prozesse, Anforderungen und Richtlinien die geforderten Standards erfüllen. Ein solches Untersuchungsverfahren erfolgt häufig im Rahmen eines Qualitätsmanagements.

Auditing
a) Überprüfung der Policy-Konformität b) Aufzeichnung aller Aktionen und Entscheide zur Gewährleistung der Nachvollziehbarkeit

Authentication Assertion
Eine Bestätigung der erfolgreichen Authentifikation eines Subjektes.

Authentication Authority
Eine technische Entität (Service), die Authentifikation als Dienstleistung anbietet und Authentication Assertions für Subjekte ausstellt.

Authentifikation
Vorgang der Überprüfung einer behaupteten eIdentity. Synonyme: Authentifizierung.

Authentifizierun
Vorgang zur Überprüfung einer behaupteten eIdentity (Subjekt). Siehe auch Authentifikation.

Authentifizierung
Ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann. Die Authentifizierung stellt eine Prüfung der behaupteten Authentisierung dar. Bei der Authentifizierung ist nun der Prüfer an der Reihe. Er überprüft die Angaben auf ihre Echtheit. Zeitlich betrachtet findet eine „Authentifizierung“ also nach einer „Authentisierung“ statt.

Authentifizierungsmerkmal
Das Authentifizierungsmerkmal kann auf Wissen (Passwort, PIN), auf Besitz (Zertifikat, privater Schlüssel) oder auf einer Eigenschaft (biometrisches Merkmal z.B. Stimme, Irisbild, Fingerabdruck) oder auf einer Kombination dieser Merkmale basieren.

Authentisierung
Die Authentisierung stellt den Nachweis einer Person dar, dass sie tatsächlich diejenige Person ist, die sie vorgibt zu sein.

Authentizität
Es bezeichnet die Eigenschaft einer Sache, Person oder Organisation, authentisch zu sein.

Authorization Provider
Entität, die Autorisierung als Dienstleistung anbietet.

Authorization Service
Der Service überprüft zur Ausführungszeit die Einhaltung der Rechte für die Nutzung der eRessource und erlaubt dem Subjekt die Nutzung, wenn es die entsprechenden Rechte besitzt.

Autorisierung
Die Autorisierung ist die Einräumung von speziellen Rechten. War die Identifizierung einer Person erfolgreich, heißt es noch nicht automatisch, dass diese Person bereitgesellte Dienste und Leistungen nutzen darf. Darüber entscheidet die Autorisierung.

Benutzer
Menschliches Subjekt. Siehe auch: User

Berechtigung
Recht eines Subjekts, bestimmte Ressourcen zu nutzen.

Bottom-up-Modelle
Mit dem Bottom-Up-Ansatz werden auf den Zielsystemen die vorhandenen Berechtigungen hinsichtlich Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet.

Bring your own identity- BYOI
z.B. von Twitter, Facebook, LinkeIn…

Broker Service
Dieser Service vermittelt zwischen dem Subjekt, Ressourcen und den Services der Ausführungszeit

Business Process Execution Language- BPEL
Ist eine XML-basierte Sprache zur Beschreibung von Geschäftsprozessen, deren einzelne Aktivitäten durch Webservices implementiert sind.

Business Process Integration- BPI
Ist eine Erweiterung der innerbetrieblichen Anwendungsintegration, in deren Rahmen Geschäftsan­wendungen unterschiedlicher Unternehmen integriert werden.

Business Process Management- BPM
Ist eine systematische Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten, so dass sie sich an kurzfristige Veränderungen anpassen lassen. Das Ziel von BPM ist es, menschliche Fehler sowie Missverständnisse zu minimieren, so dass sich die Beteiligten auf die Anforderungen ihrer Aufgabe im Unternehmen konzentrieren können.

Business Process Modeling Language- BPML
Ist eine XML-basierte plattformunabhängige Metasprache zur Beschreibung von Geschäftsprozessmodellen.

Business Process Reengineering- BPR
Ist die Reorganisation der geschäftlichen Abläufe in einem Betrieb gemeint.

Business Prozess

Business Rolle

CA Zertifikat
Ist ein digitales Zertifikat, welches die Identität einer Organisation beglaubigt, die ihrerseits digitale Zertifikate ausgeben kann.

Certificate Authority- CA
Eine Zertifizierungsstelle ist eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht.

Certification Authority (CA)
Stelle, die im Rahmen einer elektronischen Umgebung Daten bestätigt und zu diesem Zweck digitale Zertifikate ausstellt. Synonym: Certification Service Providers (CSP)

Change Management
Ist die Veränderungsmanagement. Hier lassen sich alle Aufgaben, Maßnahmen und Tätigkeiten zusammenfassen, die eine umfassende, bereichsübergreifende und inhaltlich weitreichende Veränderung – zur Umsetzung neuer Strategien, Strukturen, Systeme, Prozesse oder Verhaltensweisen – in einer Organisation bewirken sollen.

Claim
Ein Claim ist eine Behauptung über ein Subjekt, welche von einer offiziellen, vertrauenswürdigen Stelle als korrekt bestätigt wurde. Claims können Attribute eines Subjekts oder einer Ressource sein, z.B. “Subjekt ist Arzt”. Claims können aber auch aus deren Attribute abgeleitet werden, z.B. „Subjekt ist 18 Jahre alt“. Anmerkung: Der Begriff wird aktuell nicht mehr verwendet im eCH IAM Umfeld.

Claim Assertion Infrastructure CAI
Infrastruktur welche verwendet wird, um in Verzeichnissen oder Registern hinterlegte Attribute (Claims) von Benutzenden mit formellem Einverständnis der Benutzenden sicher verfügbar zu machen.

Claim Assertion Service (CAS)
Der Claim Assertion Service ist ein spezielle Attribute Authority. Seine Aufgabe besteht darin, dem Benutzer zu erlauben, Eigenschaften, welche ihm von einer Organisation oder Register zugeteilt wurden, zu bestätigen.

Claim Assertion Service CAS
Begriff aus dem Umfeld der SuisseID und entspricht dem Begriff Security Token Service STS von OASIS.

Claimset
Ein Claimset ist eine Sammlung von Claims, welche, wie ein einzelner Claim, von einer offiziellen, vertrauenswürdigen Stelle als korrekt bestätigt wurde.

Compliance
Die Einhaltung von Regeln in Form von Recht und Gesetz. Die IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft.

Constituency

Credential
Bedeutet Identitätsnachweis und ist der Überbegriff für Mittel, die Systeme zur Identifikation, Authentifizierung und Autorisierung der Benutzer verwenden, welche Zugriff oder Zutritt zum System erlangen wollen z.B. RFID-Ausweise, PKI-Chipkarten, Kennwörter, PIN-Codes, Einmalkennwörter, Sicherheitsfragen.

Credential
Nachweis zur Bestätigung einer eIdentity eines Subjekts. Im IAM- Kontext wird zur Bestätigung einer eIdentity eine Benutzerkennung (Identifikator) in Verbindung mit einem mit einem (oder mehreren) Authentifizierungsmerkmal(en) verwendet. Synonym: Identitätsnachweis

Credential Management
Prozesse zum Erstellen und zur Vergabe von Credentials

Credential Service
Der Credential Service gibt Credentials aus und verwaltet sie. Die Credentials können von unterschiedlichem Typ sein. Ein Credential bezieht sich auf eine eIdentity und ist auf ein bestimmtes Subjekt ausgestellt.

Credential Service Provider
Entität, die als vertrauenswürdiger Herausgeber von elektronischen Zertifikaten oder anderen Sicherheits-Tokens (Credentials) agiert.

Customer Identity and Access Management- CIAM
CIAM-Systeme unterstützen das Gleichgewicht zwischen Compliance, Nutzereinwilligungen und einer optimalen Customer Experience. Ein solches System ist im Gegensatz zu einer klassischen IAM-Lösung nicht nach innen, sondern nach außen gerichtet und auf Massen ausgelegt.

Data Mining
Automatische Auswertung grosser Datenmengen zur Bestimmung bestimmter Regelmässigkeiten, Gesetzmässigkeiten und verborgener Zusammenhänge

Datenschutz
Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre.

Delegierte Verwaltung
Delegierte Verwaltung kann dazu verwendet werden um ausgewählten Benutzern in der Organisation, bei denen es sich nicht um Administratoren handelt, beschränkte Verwaltungsrechte zuzuweisen.

Deprovisionierung
Bezeichnung für die automatisierte Bereitstellung von IT‑Ressourcen. Diese können danach durch Deprovisionierung wieder freigegeben werden.

Digitale Identität
Reale Personen werden durch ihre digitale Identität in der virtuellen Welt vertreten.

Digitale Signatur
Ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels zu einer digitalen Nachricht einen Wert berechnet.

Digitales Zertifikat / Digital Certificate
Strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen (auch Zertifikat oder PublicKeyZertifikat).

Directory
Der Directory Server ist ein Verzeichnissystem, die Verweise auf andere Computerdateien und möglicherweise auf andere Verzeichnisse enthält. Auf vielen Computern werden Verzeichnisse auch als Ordner bezeichnet.

Directory Domain
Auch Verzeichnisdomain genannt. Ist eine Authentisierungsdatenbank, das die Auffindbarkeit von strukturierten Informationsangeboten erhöht. Zielt präzise auf Verzeichnisse und Listen.

Directory Schema
Das Schema eines Directory ist ein Regelsatz, der alle Objektklassen und ihre Attribute definiert, also etwa Benutzer, Gruppen, Computer, Drucker, Domänen, usw.

Directory Service
Ein Verzeichnisdienst stellt in einem Netzwerk eine zentrale Sammlung von Daten bestimmter Art zur Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server-Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden.

Directory Service Markup Language- DSML
Administrative / technische Gemeinschaft oder Organisation mit einer gemeinsamen Policy.

DNS Domäne- DNS
Wird auch als “Telefonbuch des Internets” bezeichnet. Das Domain Name System ist ein System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. DNS kennt keine zentrale Datenbank. Die Informationen sind auf vielen tausend Nameservern (DNS-Server) verteilt.

Domäne
Eine Domäne ist ein Interessengebiet oder eine Sphäre des Wissens, das durch einen Namen identifiziert wird. Das Wissen bezieht sich dabei in der Regel auf Programminstanzen oder eine gewisse Anzahl an Netzwerkknoten und Adressen.

eIdentity
Repräsentation eines Subjekts. Eine eIdentity (digitale Identität) hat einen Identifikator (eindeutiger Name), meist zusammen mit einer Menge von zusätzlichen Attributen, welche innerhalb eines Namensraumes eindeutig einem Subjekt zugewiesen werden können. Ein Subjekt kann mehrere eIdentities haben.

eIdentity Service
Der eIdentity Service stellt zu Subjekten eIdentities aus und verwaltet sie.

Enterprise Single Sign-On- eSSO
Mit Enterprise Single Sign-On kann das Unternehmen die Endbenutzerverwaltung und die unternehmensweite Verwaltung der einmaligen Anmeldung (Single Sign On, SSO) optimieren.

Entität
Ein eindeutig zu bestimmendes Objekt, über das Informationen gespeichert oder verarbeitet werden sollen.

Entität / Entity
Ein aktives Element eines IT Systems, z.B. ein automatisierter Prozess oder eine Menge von Prozessen, ein Teilsystem, eine Person oder eine Gruppe von Personen mit definierten Funktionalitäten.

Entitlements
Die Berechtigungsverwaltung geht einen Schritt über die Authentifizierung hinaus. Bei der Authentifizierung geht es in der Regel darum, wer in ein Netzwerk oder eine Anwendung darf. Bei der Berechtigungsverwaltung verlagert sich das Interesse darauf, wer was tun darf, sobald er sich im Netzwerk oder in der Anwendung befindet.

eRessource
Digitale Repräsentation einer Ressource. Eine eRessource hat einen Identifikator (eindeutiger Name, oft URL/URI), welche innerhalb eines Namensraumes eindeutig einer Ressource zugewiesen werden kann. Eine Ressource kann mehrere eRessourcen haben.

eRessource Service
Der eRessource Service stellt zu Ressourcen eRessourcen aus und verwaltet sie.

Ermächtigung
Temporäre Berechtigung, welche einer eIdentity mit der nachweisbaren Rolle (Funktion) zugewiesen werden kann.

Europäische Datenschutz-Grundverordnung- EU-DSGVO
Ist eine Verordnung der Europäischen Union seit dem 28.05.2018. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, und auch andererseits der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet werden.

eXtensible Access Control Markup Language- XACML
Ist ein XML-basierter OASIS Standard.

eXtensible Common Biometric Format- XCBF
Biometrische Daten werden verwendet, um die Identität anhand menschlicher Merkmale wie DNA, Fingerabdrücke, Iris-Scans, Handgeometrie usw. nachzuweisen

Federated Identity- FIM
Verwaltet und regelt, dass Nutzer die gleichen Identitätsdaten über mehrere Unternehmen verwenden können.

Federation
Rechner- und/oder Netzwerkanbietervereinbarung, die sich kollektiv auf Betriebsstandards einigen.

Feinautorisierung
Gewährung bzw. Verweigerung des Zugriffs auf einzelne von einer Ressource bereitgestellten Funktionen oder Daten.

Föderation / Federation
Zusammenarbeit über Organisations- und Systemgrenzen hinweg, ohne Duplikation oder Replikation der dazu notwendigen Benutzerdaten

Föderiertes Identitätsmanagement / Federated Identity Management (FIdM)
Föderiertes Identitätsmanagement erlaubt die übergreifende Verwendung von eIdentities in normalerweise geschlossenen Domänen. FIdM erlaubt den Benutzern einer Domäne den einfachen und sicheren Zugang zu den Systemen einer anderen Domäne, ohne eine redundante Benutzerverwaltung aufzubauen.

Funktion
Eigenschaft, die einem Subjekt bestimmte Aufgaben, Kompetenzen und Verantwortung innerhalb einer Organisation zuweist. Ein Subjekt kann mehrere Funktionen haben (vgl. Rolle). Beispiel für Funktionen sind: Arzt, Anwalt, Polizist, Geschäftsführer.

Funktionsaccount
Im Unterschied zum Nutzerkonto ist ein Funktionsaacount statt mit einer Person mit einer Funktion oder einer Rolle verknüpft. Die zugehörige Mailbox ist somit an die Funktion, und nicht an eine Person gebunden. Das macht die Zusammenarbeit imTeam einfacher, wenn es einen kontinuierlichen Wechsel von Personen gibt.

Genehmiger
Die Person, die die Freigabe bzw. Berechtigung einer Rolle erteilt.

General Data Protection Regulation- GDPR
siehe Datenschutz-Grundverordung

Governance Risk Compliance- GRC
Fasst die drei wichtigsten Handlungsebenen eines Unternehmens für dessen erfolgreiche Führung zusammen.

Graphical User Interface- GUI
Auch Grafische Benutzeroberfläche bezeichnet eine Form von Benutzerschnittstelle eines Computers. Mittels grafischen Symbolen Steuerelemente oder auch Widgets bedienbar zu machen.

Grobautorisierung
Gewährung bzw. Verweigerung des Zugangs zu einer Ressource.

Help Desk
Ein Help Desk ist Teil der Kundenbetreuung. Ist ein System, das für Support- und Serviceanfragen von Usern und Anwendern, meist im Software- oder Hardware-Bereich, zuständig ist.

IAM as a Service- IAMaaS
Ein System, das sich selbst aktuell hält, die Kapazität automatisch anpasst und damit höchstmögliche Verfügbarkeit bietet

Identifikation
Beispiel: Identifikation ist ein Username, Authentifizierung wäre das Passwort. d.h. Wenn Sie sich bei einem System authentifizieren wollen, dann müssen Sie sich zuerst Identifizieren, indem Sie dem System Ihren Benutzernamen mitteilen und dann diesen authentifizieren, indem Sie dem System das zugehörige Passwort schicken und es überprüfen kann, ob Sie wirklich der sind, als der Sie sich ausgeben.

Identifikator
Eine Zeichenkette, welche ein eIdentity oder eine eRessource innerhalb eines Namensraumes eindeutig bezeichnet. Der Identifikator einer Ressource ist oft eine URL/URI.

Identität
Eindeutige Unterscheidbarkeit einer Person oder einer Sache von einer anderen.

Identität / Identity
Identität ist die Gesamtheit der ein Subjekt kennzeichnenden und als Individuum von allen anderen unterscheidenden Eigentümlichkeiten. Im IAM-Kontext wird hauptsächlich die eIdentity eines Subjekts verwendet.

Identitätsmanagement- IdM
Identitätsmanagement befasst sich vornehmlich in der Welt der Datenverarbeitung mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Je größer ein Unternehmen ist, desto mehr müssen Identitäten und Berechtigungen verwaltet werden.

Identity and Access Management- IAM
IAM Systeme vereinfachen und automatisieren die Erfassung, Kontrolle und das Management von elektronischen Identitäten der Benutzer und der damit verbundenen Zugriffsrechte.

Identity Access and Governance- IAG
IAM umfasst heute mehr als nur Access Management. Omada prägte in den letzten Jahren darum den Ausdruck IAG, welcher das Governance einschliesst.

Identity Governance and Administration- IGA
IAM umfasst heute mehr als nur Access Management. Gartner prägte in den letzten Jahren darum den Ausdruck IGA, welcher das Governance und die Administration einschliesst.

Identity Management System- IMS
Verwaltung sämtlicher Identitäten und Zugänge zu Systemen.

Identity Provider- IdP
Ist ein zentrales Anmeldesystem bei dem sich die Benutzer von Service-Provider-Diensten anmelden.

Identity Provider (IdP)
Entität, die eIdentity verwaltet und herausgibt. Ein IdP stellt einen Authentication Service und meist auch einen Attribute Assertion Service zur Verfügung.

Identity Services
Die Benutzung und Wartung von Identitätsinformationen über Multiple Verzeichnisse ermöglichen.

Informationssicherheit
Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden ‘ Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

Implementierung
Der Einbau oder die Umsetzung von festgelegten Strukturen und Prozess­abläufen in einem System unter Berücksichtigung der Rahmenbedingungen, Regeln und Zielvorgaben.

Information Life Cycle Management- ILM
Auch Informationslebenszyklusmanagement umfasst Strategien, Methoden und Anwendungen, um Information automatisiert entsprechend ihrem Wert und ihrer Nutzung optimal auf dem jeweils kostengünstigsten Speichermedium bereitzustellen, zu erschließen und langfristig sicher aufzubewahren.

Information Security Policy- ISP
Richtlinien, die von einer Organisation herausgegeben werden, um sicherzustellen, dass alle Informationstechnologienutzer innerhalb der Domäne der Organisation oder ihrer Netzwerke die Regeln und Richtlinien einhalten, die sich auf die Sicherheit der digital gespeicherten Informationen an jedem Punkt im Netzwerk oder innerhalb des Netzwerks beziehen.

Inkonsistenz
Inkonsistenz von Daten die Widersprüchlichkeit zwischen den Daten und auch die Widersprüchlichkeit der Daten zu den semantischen Anforderungen an diese Daten.

Integrität
Ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

IT Infrastructure Library- ITIL
Die Information Technology Infrastructure Library (ITIL) ist eine Sammlung vordefinierter Prozesse, Funktionen und Rollen, wie sie typischerweise in jeder IT-Infrastruktur mittlerer und großer Unternehmen vorkommen.

Kennwort
Wort, das als Kennzeichen mit dem Ziel einer richtigen Zuordnung dient.

Kerberos
Ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze.

LDAP
Das Lightweight Directory Access Protocol ist ein Anwendungsprotokoll aus der Netzwerktechnik. Es erlaubt die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes (eine im Netzwerk verteilte hierarchische Datenbank) über ein IP-Netzwerk.

Life Cycle Management
Die Verwaltung einer Identität bei Unternehmenseintritt bis hin zu Stellenwechsel oder Kündigung.

Lightweight Directory Access Protocol- LDAP
Ist ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.

linkedID
Im organisationsübergreifenden Kontext erlaubt linkedID, eIdentities aus verschiedenen Domänen miteinander in Beziehung zu setzen. eIdentities können mit linkedIDs zu einem beliebigen gerichteten Graphen verkettet werden.

Login
Der Vorgang in einem Computersystem bei einem speziellen Dienst einzuloggen.

MAC
Mandatory Access Control – zu Deutsch etwa: zwingend erforderliche Zugangskontrolle, beschreibt eine systembestimmte, auf Regeln basierende Zugriffskontrollstrategie und ist ein Oberbegriff für Konzepte zur Kontrolle und Steuerung von Zugriffsrechten, vor allem auf ITSystemen. Die Entscheidungen über Zugriffsberechtigungen werden nicht nur auf der Basis der Identität des Akteurs (Benutzers, Prozesses) und des Objekts (Ressource, auf die zugegriffen werden soll) gefällt, sondern aufgrund zusätzlicher Regeln und Eigenschaften (wie Kategorisierungen, Labels und Code-Wörtern).

Metadaten
Sind strukturierte Daten, die Informationen über Merkmale anderer Daten enthalten.

Metadaten
Ein Mittel, um Vertrauen und technische Interoperabilität zwischen SAML Komponenten (Entitäten) zu ermöglichen. Können auch verwendet werden, um Attributinformationen auszutauschen.

Metadirectory
Führt unterschiedliche Datenbanken zu einem einzigen, unternehmensweit einsetzbaren, konsistenten LDAP-Verzeichnis zusammen. Dies ermöglicht es, mehrere Verzeichnisdienste zu synchronisieren.

Meta-Domäne
Domäne, welche die Zusammenarbeit zwischen zwei oder mehreren Domänen regelt.

Metahub
metaHub dient als Drehscheibe für den automatisierten Datenaustausch zwischen den IT-Systemen verschiedener Einrichtungen.

Microsoft Identity Manager
Ist die neueste Version der Microsoft-Produktsuite für die Identitäts- und Zugriffsverwaltung und ersetzt Forefront Identity Manager.

Middleware
Anwendungsneutrale Programme, die so zwischen Anwendungen vermitteln, dass die Komplexität dieser Applikationen und ihre Infrastruktur verborgen werden.

Multi-Faktor-Authentisierung
Auch: Zwei-Faktor-Authentisierung. Die Zugangsberechtigung wird durch mehrere unabhängige Merkmale (Faktoren) überprüft.

Namensraum
Anwendungsbereich (z.B. ein Unternehmen, ein Staat, eine Fachgemeinschaft, eine Sprachgemeinschaft), für welchen die Bedeutung einer Zeichenkette (z.B. Identifikator) definiert ist.

Oauth
OAuth ist ein offenes Protokoll, das eine standardisierte, sichere APIAutorisierung für Desktop-, Web- und Mobile-Applikationen erlaubt. Ein Endbenutzer (User) kann mit Hilfe dieses Protokolls einer Anwendung (Consumer) den Zugriff auf seine Daten erlauben (Autorisierung), die von einer anderen Anwendung (Service) verwaltet werden, ohne alle Details seiner Zugangsberechtigung zur anderen Anwendung (Authentifizierung) preiszugeben. Der Endbenutzer kann so Dritte damit beauftragen und dazu autorisieren, sich von ihnen den Gebrauchswert von Anwendungen erhöhen zu lassen. Typischerweise wird dabei die Übermittlung von Passwörtern an Dritte vermieden.

Omada Identity Suite- OIS
Eine Lösung für ganzheitliches Identity Management & Access Governance.

One time password- OTP
Einmalkennwort: Jedes Einmalkennwort ist nur für eine einmalige Verwendung gültig.

OOB
Out of Band Authentication – Benutzer und Server tauschen Authentifizierungsinformation über verschiedene Kanäle aus, z.B. Login via username/password und zusätzlich SMS Code

Open Database Connectivity- ODBC
Eine standardisierte Datenbankschnittstelle, die SQL als Datenbanksprache verwendet. Es bietet also eine Programmierschnittstelle (API), die es einem Programmierer erlaubt, seine Anwendung relativ unabhängig vom verwendeten Datenbankmanagementsystem (DBMS) zu entwickeln, wenn dafür ein ODBC-Treiber existiert.

Organisation
Organisatorische Einheit bestehend aus mehreren Subjekten (Juristische Person, Unternehmen, Verein, Amtsstelle, Gruppe von Subjekten, …).

Organization for the Advancement of Structured Information Standards- OASIS
Ist eine internationale, nicht-gewinnorientierte Organisation, die sich mit der Weiterentwicklung von E-Business- und Webservice-Standards beschäftigt.

Owner
Auch Dateneigner oder Dateneigentümer genannt. Ist für einen bestimmten Teil der Unternehmensdaten zuständig. Er sorgt für Umsetzung der Richtlinien und Standards. Er bewegt sich im Rahmen der Governance.

Password Management
Zentrale Passwortverwaltung

Password Policies
Auch Kennwortrichtlinien. Kennwörter müssen eine Reihe von Richtlinien erfüllen, die für ein sicheres Kennwort als wichtig erachtet werden.

Patch
Ist eine Korrekturauslieferung um Fehler zu beheben – meist um bekannt gewordene Sicherheitslücken zu schliessen – oder bislang nicht vorhandene Funktionen nachzurüsten.

Permission
Das Erlaubniss, etwas tun zu dürfen/berechtigt zu sein.

Personenidentifizierbare Daten
Sind Angaben über eine bestimmte oder eine bestimmbare Person.

Policies, Policy
Richtlinien

Policy
Schriftlich festgehaltene Regelungen und Vorschriften, welche einzuhalten sind.

Policy Management Authority- PMA
Die PMA ist dafür verantwortlich elektronische Richtlinien zu erstellen und freizugeben aber auch die von anderen Personen erstellen Richlinien zu überprüfen.

Portal
Ein Portal stellt seinem Benutzer verschiedene Funktionen zur Verfügung, wie beispielsweise Personalisierung, Navigation und Benutzerverwaltung.

Privileged & Shared Access Management- PSAM

Proof of Concept- PoC
Gehört zur Projektentwicklung. Dient zur Entscheidungsbasis für den weiteren Projektverlauf.

Provisionierung
Befasst sich mit der Verwaltung der Benutzer, deren Rechten und Ressourcen, der Bereitstellung von Verbindungen, von Hardware, Software, Diensten, Anwendungen und Speicherplatz. Das Ziel eines effektiven Provisioning-Systems ist es, den richtigen Personen zur richtigen Zeit die richtigen Ressourcen zur Verfügung zu stellen.

Prozessmanager
Eine Person, die in der Lage ist Ergebnisse für die Organisation nachhaltig zu verbessern. Die Fähigkeit hat, integrierte Managementsysteme aufzubauen und auch Coaching-Gespräche durchzuführen.

Public Key Infrastructure- PKI
Bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.

RBAC
Role Based Access Control Bei der rollenbasierten Zugriffskontrolle werden Benutzern oder Gruppen von Benutzern eine oder mehrere Rollen zugeordnet. Eine Rolle enthält eine Menge von Berechtigungen (Permissions), die die erlaubten Operationen auf einer Ressource beschreiben. vgl. ABAC

Record
Datenstruktur, in der Datenelemente mit beliebigem Datentyp unter einem gemeinsamen Namen zusammengefasst sind. Strukturierung von Daten, die in einem hierarchischen Zusammenhang stehen. Einen Record, der in einer Datei gespeichert wird.

Recordset
Eine Kopie von Datensätzen.

Referentielle Integrität
Die Beziehung zwischen Tabellen. Da jede Tabelle in einer Datenbank einen Primärschlüssel aufweisen muss, kann dieser Primärschlüssel in anderen Tabellen vorkommen, da er mit Daten innerhalb dieser Tabellen in Beziehung steht.

Register
Verzeichnisse in der Verwaltungssprache, wie z.B. die Einwohnerregister, Anwaltsregister, Zivilstandsregister, Handelsregister etc. Sie werden in der Regel von offiziellen Stellen (Behörden) geführt.

Registration Authority- RA
Die Sicherheitsinfrastruktur dient als Registrierungsbehörde für digitale Zertifikate. Dies ermöglicht, Firmen und Anwender Informationen und Geld auf sichere Weise auszutauschen.

Registrierung
Eintragung einer Information in ein Verzeichnis.

Registrierung / Registration
Prozess einer Registrierungsstelle, bei dem ein Subjekt eine eIdentity mit dazugehörigem Credential erlangt.

Relationales Datenbank-Management-System- RDBMS
Elektronischen Datenverwaltung. Zum Abfragen und Manipulieren der Daten wird überwiegend die Datenbanksprache SQL (Structured Query Language) eingesetzt.

Relativ Destinguished Name- RDN
Relativer Name eines Objekts in einem (LDAP-)Verzeichnisdienst.

Relying Party (RP)
Die Relying Party vertritt die Interessen der Ressource. Sie nutzt IAM- Geschäftsservices und verarbeitet Informationen von IAM-Dienstanbietern für den Schutz seiner Ressourcen. Sie braucht zur Beurteilung der Berechtigung eines Ressourcenzugriffs nähere Informationen zu einem Subjekt.

Replikation
Die mehrfache Speicherung derselben Daten an meist mehreren verschiedenen Standorten oder gleichzeitig auf mehrern Rechnern und die Synchronisation dieser Datenquellen.

Repository
Verzeichnis zur Speicherung und Beschreibung von digitalen Objekten für ein digitales Archiv.

Ressource
Service oder Daten, auf welche ein Subjekt zugreifen kann, wenn es sich authentisiert hat und es auf der Basis der benötigten Attribute autorisiert wurde. Dies schliesst physische Ressourcen wie Gebäude und Anlagen, deren Benutzung über IT-Systeme gesteuert wird, ein.

Ressourcenverantwortlicher
Verantwortliche Stelle für die von der Relying Party verwalteten Ressourcen (z.B.: Anwendungsverantwortlicher, Serviceverantwortlicher, Dateninhaber).

Revisionssicherheit
auch revisionssichere Archivierung

Revocation
Der Widerruf eines Accounts.

Role Based Access Control- RBAC
Rollenbasierte Zugriffskontrolle (ein Verfahren sowie ein Entwurfsmuster zur Zugriffssteuerung und Kontrolle auf Dateien und Dienste.

Role Mining
Beim Role Mining wird beispielsweise ermittelt, welche Rechte eine bestimmte Rolle (und deren Benutzer) zu bestimmten Zeiten hatten. Anhand den aktuell vergebenen Rechten werden die Rechte und Risiken ermittelt.

Rolemodeling
Rollenmodellierung

Rolle / Role
a) Subjekt: Bestimmte Anzahl von Funktionen, die von einem Subjekt ausgeführt werden. Einem Subjekt können eine oder mehrere Rollen zugeteilt werden.
b) eIdentity: Attribute, die die Rolle/Funktionen des Subjekts repräsentieren.
c) Entität: Aufgabe und Zweck einer Entität in einer Föderation. Einer Entität können eine oder mehrere Stakeholderrollen zugeteilt werden.

Rollenbasierte Zugriffskontrolle- RBAC
Jeder Benutzer im Netzwerk hat eine zugewiesene Rolle, und jede Rolle ist mit einer Reihe von Zugriffsrechten auf Ressourcen innerhalb des Unternehmens verbunden.

Rollen-Owner
Zuständige Person für eine Rolle. Jede Business Rolle hat eine zuständige Person “Rollen-Owner”, der die freigabe bei Veränderngen erteilen muss. Kurz: Rollen-Verantwortlicher

SAP NetWeaver idM
Dieses Identity-Management ermöglicht Ihnen die Kontrolle aller Identitäten innerhalb Ihrer Organisation, das heißt nicht nur von Mitarbeitern, sondern auch von Vertragspartnern, Kunden, Partnern und anderen Identitäten, die Zugriff auf die Anwendungen Ihrer Organisation benötigen.

SDK
Software Developper Kit

Secure Identity & Access Management- SIAM
Vergrösserung des IAM um den Bereich “Security”.

Secure Sockets Layer- SSL
Ein Netzwerkprotokoll zur sicheren Übertragung von Daten.

SecureSafe
Der hochsichere Online-Speicher mit Passwortmanager. SecureSafe zeichnet sich durch die mehrfache Verschlüsselung, die dreifache Datensicherung und die Zero-Knowledge-Architektur für höchsten Privatsphärenschutz aus.

Security Assertion Markup Language- SAML
Zum Austausch von Authentifizierungs- und Autorisierungsinformationen.

Security Assertion Markup Language (SAML)
SAML (Security Assertion Markup Language) wurde spezifiziert, um herstellerunabhängig Single Sign-On zu ermöglichen. SAML ist ein XML Framework, mit dessen Hilfe Authentifizierungs- und Autorisierungsinformationen ausgetauscht werden können. SAML wurde von einem internationalen Konsortium und im Rahmen der OASIS standardisiert.

Security Token
Ein Datenpaket, welches verwendet werden kann, um den Zugriff auf eine Ressource zu autorisieren.

Security Token Service STS
Als Security Token Service STS bezeichnet man die Infrastruktur welche in der Lage ist, Security Tokens nach international gültigem Standard zu erzeugen, zu signieren und als Service zur Verfügung zu stellen.

Self Service Administration
Die Verweisung der Administrativen Tätigkeiten auf den Endanwender.

Self-Service
Selbständig eine Dienstleistung in Anspruch nehmen und somit eine Schnittstelle zwischen Kunde und dem Anbieter dar stellen. (Nutzer können selbst entscheiden, welche Zugänge oder Zugriffsberechtigungen sie benötigen).

Service Level Agreement (SLA)
Bezeichnet einen Vertrag zwischen Auftraggeber und Dienstleister für wiederkehrende Dienstleistungen.

Service Operation
Service Operation stellt sicher, dass die IT Services effektiv und effizient erbracht werden.

Service Order
Auch der Leistungsauftrag. Ist ein Auftrag zur Durchführung eines Services. Es enthält einen Service Job für jede auszuführende Aufgabe.

Service Provider SP
Entspricht dem Begriff RP von OASIS

Service Provisioning Markup Language- SPML
Ist ein XML-basiertes Framework, für den Austausch von Benutzer-, Ressourcen- und Service-Provisioning-Informationen zwischen kooperierenden Organisationen.

Shibboleth
Ein vom Internet2/MACE entwickeltes Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices.

Simplified Sign-On
Vereinfachung des Login an mehreren Systemen mit den gleichen Login-Informationen, da die Systeme den Abgleich untereinander vornehmen.

Single Log-Out- SLO
Ein Verhaltensmuster, welches ermöglicht sich über einen zentralen Authentifizierungsgateway von mehreren Diensten gleichzeitig abzumelden.

Single Sign-In- SSI
Wenn die Authentisierung abgeschlossen ist, erlaubt die Autorisierung, etwas im System zu erarbeiten.

Single-Sign-On- SSO
Auch übersetzt als: Einmalanmeldung, bezeichnet ein Authentifizierungsverfahren. (SSO ist also ein Zugangsverfahren für multiple miteinander assoziierte, aber voneinander unabhängige Anwendungen, bei dem sich der Nutzer nur einmal anmelden muss, anstatt seine Zugangsdaten bei jeder Software einzeln einzugeben).

Smartcard
Verfügt über einen eingebetteten Mikrochip. Smartcards kommen oft in grossen Unternehmen zum Einsatz, um dort Identitäten zu bestätigen.

SolarWinds Access Rights Manager
Verwalten und Prüfen von Zugriffsberichtigungen über die gesamte Infrastruktur hinweg.

Stakeholder
Können Entwickler, Kunde, Abteilungen oder Management sein. Die aktiv an einem Projekt beteiligt sind, oder deren Interessen als Folge der Projektdurchführung oder des Projektabschlusses positiv oder negativ beeinflusst werden können.

Subjekt
Eine natürliche Person, Organisation oder ein Service, die auf eine Ressource zugreift oder zugreifen möchte. Ein Subjekt wird durch eIdentities repräsentiert.

Swiss Trust IAM- STIAM
Swiss Trust IAM – ein IAM zur Unterstützung der Föderation innerhalb der Schweiz für eGovernment.

Symmetrische Verschlüsselung
Bei symmetrischen Verschlüsselungsverfahren gibt es im Gegensatz zu den asymmetrischen Verfahren, nur einen einzigen Schlüssel. Dieser Schlüssel ist für die Verschlüsselung, als auch für die Entschlüsselung zuständig.

Terminierung

Top-Down-Modelle
Bezeichnet man einen Entwicklungsprozess für Software als Top-down, wenn der Entwurf mit abstrahierten Objekten beginnt, die dann konkretisiert werden; der Prozess ist Bottom-up, wenn von einzelnen Detail-Aufgaben ausgegangen wird, die zur Erledigung übergeordneter Prozesse benötigt werden.

Total Costs of Ownership- TCO
Gestamtkosten des Betriebs (zum Beispiel Software und Hardware).

Transaktion
Eine Transaktion ist eine Abfolge von Aktionen,von denen entweder alle oder gar keine ausgeführt werden .

Trust
Die Einwilligung oder Zusammenarbeit einer Seite mit einer anderen Seite wegen der vorhandenen Beziehung.

Trust
Formell definierte Vertrauensbeziehung zwischen verantwortlichen Stellen, z.B. die formelle Beschreibung der Kriterien, welche erfüllt sein müssen, damit sich zwei Domänen gegenseitig vertrauen.

Trust Center
Alternative Bezeichnung für eine CA (Certification Authority).

Trust Relationship
Ist eine Verwaltungs- und Kommunikationsverbindung zwischen zwei Domänen. Durch eine Vertrauensstellung zwischen zwei Domänen können Benutzerkonten und globale Gruppen in einer anderen Domäne als der Domäne verwendet werden, in der die Konten definiert sind.

Trust Service
Der Trust Service pflegt die akzeptierten, vertrauenswürdigen IAMDienstanbieter.

Trusted Third Party
Vertrauenswürdige Instanz, z.B. zur Verwaltung von öffentlichen Schlüsseln oder Zertifikaten.

Trust-Level
Zwischen den Beteiligten abgemachtes Vertrauensniveau, das Sicherheitsanforderungen für die Prozesse und die technologischen Komponenten festlegt.

Unified Modeling Language- UML
Die Unified Modeling Language, kurz UML, ist eine grafische Modellierungssprache zur Spezifikation, Konstruktion und Dokumentation von Software-Teilen und anderen Systemen.

Universal Description, Discovery and Integration- UDDI
War ein XML-basiertes Register für Unternehmen weltweit, die sich im Internet listen lassen wollten.

Unsymmetrische Verschlüsselung
Auch Public-Key-Verfahren genannt. Es geht hier nicht um einen Schlüssel, sondern um einen Schlüsselpaar. Bestehend aus einem öffentlichen und einem privaten Schlüssel.

Use Case
Ein Anwendungsfall verbindett alle möglichen Szenarien, die eintreten können, wenn ein Akteur versucht, mit Hilfe des betrachteten Systems ein bestimmtes fachliches Ziel zu erreichen.

User
Ist eine Person zur Authentifizierung im Rahmen von Berechtigungsprüfungen.

User Management
Auch Benutzerverwaltung genannt ist eine Tätigkeit von einem Administrator. Er vergibt Benutzerkennungen, erteilt Zugriffsberechtigungen auf Systeme, Services oder Anwendungen und entzieht diese bei Bedarf wieder.

Validierung
Validierung wird definiert als „ein dokumentiertes Verfahren zum Erbringen, Aufzeichnen und Interpretieren der Ergebnisse, die benötigt werden, um zu zeigen, dass ein Verfahren ständig mit den vorgegebenen Spezifikationen übereinstimmt“.

Vertrauen
Formell meist im SLA definierte Vertrauensbeziehung zwischen verantwortlichen Stellen. z.B. die formelle Beschreibung der Kriterien, die erfüllt sein müssen, damit sich zwei Organisationen, Entitäten, Domänen etc. gegenseitig vertrauen (engl. Trust).

Verzeichnis
Ist eine listenförmig darstellbare Anordnung von Informationen nach bestimmten Merkmalen.
Inhaltsverzeichnis.

Verzeichnis
Systematische Sammlung von Informationen mit gemeinsamen Merkmalen.

Verzeichnisbaum
Ist eine hierarchische Struktur der Haupt- und Unterverzeichnisse eines Speichermediums.

Virtual directory service
Die Identitätsdaten aus mehreren heterogenen Repositorys zusammenstellen können. Virtuelle Verzeichnisse bieten vielen großen Organisationen einen Mehrwert, indem sie den Bereitstellungszyklus von IdM-Anwendungen erheblich verkürzen.

Virtual Private Network- VPN
Ein privates Netzwerk, das Nutzern ermöglicht, Daten sicher und verschlüsselt über öffentliche oder gemeinsame Netze zu versenden und zu empfangen.

Vorgehensmodell
Bedeutet die allgemein in einem Gestaltungsprozess auftretenden Aufgabenstellungen und Aktivitäten in einer sinnfälligen logischen Ordnung darzustellen.

Web SSO
Web SSO steht für Web Single Sign-On. Das Web SSO ermöglicht eine zentrale Authentifizierung und Autorisierung von web-basierten Ressourcen.

Wechseldatum
Es wird ein Wechseldatum festgelegt, wenn z. B. ein Benutzer einen Bereichswechsel hat.

Windows Active Directory- AD
Heißt der Verzeichnisdienst von Microsoft Windows Server.

Work Order

Workflowmanagement
Die Analyse, Modellierung, Simulation, Steuerung und Protokollierung von Geschäftsprozessen (Workflow) unter Einbeziehung von Prozessbeteiligten.

WS-Federation
WS-Federation definiert gemäß der v1.0-Spezifikation „Mechanismen, die zum Aktivieren des Verbunds von Identität, Konto, Attribut, Authentifizierung und Autorisierung in verschiedenen Vertrauensbereichen verwendet werden“, die von BEA, IBM, Microsoft, RSA Security und VeriSign erstellt wurden.

Zertifikat

Zertifizierung

Zertifizierungsstelle
Eine Zertifizierungsstelle ist eine Organisation, die Zertifizierungen in bestimmten Bereichen, für bestimmte Objekte durchführt.

Zugang Service
Der Service überprüft die Einhaltung der Zugangsregeln und erlaubt dem Subjekt den Zugang, wenn die entsprechenden Regeln erfüllt sind. Synonym: Access Service.

Zugangskontroll-Management
Dass ein Rechner Kommunikation nur mit berechtigten Benutzern oder Rechnern erlaubt. Nur bei erfolgreicher Prüfung der Identität (Authentifizierung) wird die Kommunikationsbeziehung fortgesetzt.

Zugangsregel
Ressourcenverantwortliche definieren die Zugangsregeln für ihre eRessourcen. Die Zugangsregeln definieren die Bedingungen, unter denen ein Subjekt Zugang zu einer Ressource erhält (Grobautorisierung), z.B. nach erfolgreicher Authentifizierung und Bestätigung bestimmter Attribute.

Zugangsregel Service
Der Service verwaltet die Regeln für den Zugang zu einer Ressource. Die Regeln sind auf der Basis von Authentisierung oder Attributen definiert.

Zugriff
Interaktion mit einer Entität um eine oder mehrere ihrer Ressourcen zu manipulieren und oder zu nutzen. Zur Gewährleistung der Nachvollziehbarkeit und Nachweisbarkeit werden Zugriffe gespeichert.

Zugriffskontrolle
Überwachung und Steuerung des Zugriffs auf Ressourcen. Das Ziel ist die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.

Zugriffskontroll-Management
Zugriffskontroll-Systeme führen Autorisierung, Authentifikation und natürlich Zugriffsgenehmigung durch und kümmern sich um Verantwortlichkeiten der entsprechenden Instanzen. Dafür werden Anmeldeinformationen genutzt, zu denen Passwörter, persönliche Identifikations-Nummern (PIN), biometrische Scans und physische oder elektronische Schlüssel gehören.

Zugriffsrecht
Ressourcenverantwortliche definieren die Zugriffsrechte für ihre eRessourcen. Die Zugriffsrechte definieren die Bedingungen unter denen ein Subjekt auf die verschiedenen Funktionalitäten einer Ressource nutzen darf (Feinautorisierung), z.B. nach erfolgreicher Authentifizierung und Bestätigung bestimmter Attribute.

Zugriffsrecht Service
Der Service verwaltet die Rechte für die Nutzung einer eRessource. Die Rechte sind auf der Basis von Authentisierung, Attributen oder ei-genen Modellen (Gruppen, Rollen, Einzelberechtigungen) definiert.

Zugriffsregel
Regeln für den Zugriff auf Ressourcen.

Zutrittskontroll-Management- ZUKO
Unter das Zutrittskontroll-Management fallen alle Massnahmen, die den Zutritt von Unbefugten zu Einrichtungen und Räumen verhindern, in welchen Service- und Datenverarbeitungssysteme stehen. Hierzu zählen Ausweis, Batch, Kartenverwaltungssystem, Schliessanlagen etc.
de_DEDeutsch
en_GBEnglish (UK) de_DEDeutsch