Rapido Accesso:

A  B  C  G  E  F  R  H  I  J  K  L  M  N  O  P  Q  D  S  T  U  V  W  X  Y  Z 

Access
L'accesso alla rete, ma anche l'accesso e/o la possibilità di accesso ai dati memorizzati in una memoria.

Access Control Entries- ACE
È una voce in un elenco di controllo accessi e descrive i diritti di accesso che appartengono a un determinato ID di sicurezza (SID). La voce del controllo accessi viene valutata dal sistema operativo per determinare l'accesso effettivo per un particolare programma in base all'autorizzazione.

Access Control List- ACL
È una tecnica software utilizzata dai sistemi operativi e dai programmi applicativi per limitare l'accesso ai dati e alle funzioni. Una ACL determina la misura in cui i singoli utenti e i processi di sistema hanno accesso a determinati oggetti.

Access Management
Access Management garantisce agli utenti autorizzati il diritto di utilizzare un servizio, impedendo l'accesso a utenti non autorizzati.

Access Service Provider
Entità che esegue l'intero processo di autenticazione e autorizzazione e prende la decisione finale sull'accesso sulla base delle credenziali, ecc. fornite. Il fornitore di servizi di accesso fornisce anche i dati necessari per la contabilità, la fatturazione e le licenze basate sull'uso.

Account
Autorizzazione all'accesso e/o autorizzazione all'accesso a un sistema informatico. Tale account utente consiste in un nome utente e una password.

Adaptiv Access Control- AAC
Adaptiv Access Control – un'istanza di CAAC

Affiliation

Akteur
Un attore astratto dagli utenti reali di un sistema informativo. Si tratta di un ruolo che un utente reale svolge nel contesto di una transazione con il sistema informativo.

Application Programming Interface- API
È una parte di programma che viene resa disponibile da un sistema software ad altri programmi per la connessione al sistema.

Approver
Approvatori

Artefact
Gli artefatti includono documenti, programmi e codici sorgente e forniscono risultati intermedi che sono passi importanti verso un software finito e funzionante.

Assertion
La garanzia che un particolare utente è stato autenticato con successo.

Asset Management
Anche nota come gestione dell'inventario. È un insieme di pratiche commerciali che coinvolgono tutte le aree di business dell'azienda. Le attività comprendono tutti gli elementi software e hardware situati nell'ambiente aziendale.

Attribut
In generale, l'attributo è una caratteristica. Gli attributi sono usati per descrivere le proprietà e gli stati degli oggetti.

Attribut / Attribute
Immagine semantica di una proprietà assegnata ad un soggetto che descrive il soggetto in modo più dettagliato. Anche l'identificatore e le credenziali sono attributi. Un attributo consiste nel nome dell'attributo meta-attributes (p.e. "taglia della scarpa"), tipo di attributo (p.e. "intero") e valore dell'attributo (p.e. "39"). In caso di sostituzione, l'identità elettronica del sostituto ha un insieme di attributi dell'identità elettronica del soggetto rappresentato per un certo tempo.

Attribut-Autorität (AA)
Un'autorità di un attributo è una scheda o una directory contenente un servizio di mantenimento degli attributi e un servizio di asserzione degli attributi per l'emissione di asserzioni di attributi.

Attribute Assertion
Conferma di un attributo da parte di un'Autorità Attributo. Corrisponde all'Asserzione dell'attributo SAML 2.0.

Attribute Authority
Un'entità tecnica (servizio) che emette attributi attraverso un'interfaccia definita.

Attribute Based Access Control- ABAC
Con il controllo degli accessi basato sugli attributi, gli utenti hanno accesso dinamico alle risorse sulla base dei loro attributi. vedi RBAC

Attribute Management
Processi di definizione, gestione e utilizzo degli attributi.

Attribute Service
L'attributo Service mantiene uno o più attributi aggiornati per soggetti definiti.

Audit
Un audit esamina se i processi, i requisiti e le linee guida soddisfano gli standard richiesti. Tale procedura d'esame si svolge spesso nell'ambito della gestione della qualità.

Auditing
a) Verifica della conformità della politica b) Registrazione di tutte le azioni e le decisioni per garantire la tracciabilità.

Authentication Assertion
Conferma dell'avvenuta autenticazione di un soggetto.

Authentication Authority
Un'entità tecnica (servizio) che offre l'autenticazione come servizio e rilascia asserzioni di autenticazione per i soggetti.

Authentifizierung
È la prova (verifica) di una proprietà rivendicata (rivendicazione) di un'entità, che può essere, ad esempio, un essere umano, un dispositivo, un documento o un'informazione. L'autenticazione è un controllo dell'autenticazione rivendicata. L'autenticazione è ora il turno del verificatore. Verifica l'autenticità dei dati. In termini di tempo, quindi, l'"autenticazione" avviene dopo l'"autenticazione".

Authentifizierungsmerkmal
La funzione di autenticazione può essere basata sulla conoscenza (password, PIN), sulla proprietà (certificato, chiave privata) o su una proprietà (caratteristica biometrica, ad esempio voce, immagine dell'iride, impronta digitale) o su una combinazione di queste caratteristiche.

Authentisierung
L'autenticazione è la prova che una persona è effettivamente la persona che afferma di essere.

Authentizität
Si riferisce alla capacità di una cosa, persona o organizzazione di essere autentica.

Authorization Provider
Entità che offre l'autorizzazione come servizio.

Authorization Service
In runtime, il Servizio verifica il rispetto dei diritti di utilizzo della risorsa elettronica e consente al soggetto di utilizzarla se ne ha gli opportuni diritti.

Autorisierung
L'autorizzazione è la concessione di diritti speciali. Se l'identificazione di una persona ha avuto successo, non significa automaticamente che questa persona è autorizzata ad utilizzare i servizi forniti. Questo è deciso per autorizzazione.

Bottom-up-Modelle
Utilizzando l'approccio bottom-up, le autorizzazioni esistenti sui sistemi target vengono analizzate in relazione a somiglianze e standard e assegnate ai ruoli.

Bring your own identity- BYOI
ad es. da Twitter, Facebook, LinkeIn.....

Broker Service
Questo servizio media tra il soggetto, le risorse e i servizi di esecuzione.

Business Process Execution Language- BPEL
È un linguaggio basato su XML utilizzato per descrivere i processi aziendali le cui singole attività sono implementate attraverso servizi Web.

Business Process Integration- BPI
È un'estensione dell'integrazione applicativa interna, nel contesto della quale sono integrate le applicazioni aziendali delle diverse imprese.

Business Process Management- BPM
È un metodo sistematico per rendere i processi aziendali più efficaci, in modo che possano essere adattati ai cambiamenti a breve termine. L'obiettivo di BPM è quello di ridurre al minimo gli errori umani e le incomprensioni in modo che i partecipanti possano concentrarsi sui requisiti del loro compito in azienda.

Business Process Modeling Language- BPML
È un metalinguaggio indipendente dalla piattaforma XML per la descrizione dei modelli dei processi di business.

Business Process Reengineering- BPR
Si riferisce alla riorganizzazione dei processi aziendali in un'azienda.

CA Zertifikat
Un certificato digitale che certifica l'identità di un'organizzazione che può emettere certificati digitali.

Certificate Authority- CA
Un'autorità di certificazione è un'organizzazione che emette certificati digitali. Un certificato digitale è usato per assegnare una chiave pubblica specifica ad una persona o organizzazione. Questo incarico viene autenticato dall'autorità di certificazione fornendo la propria firma digitale.

Certification Authority (CA)
Organismo che conferma i dati in un ambiente elettronico e rilascia certificati digitali a tale scopo. Sinonimo: Fornitori di servizi di certificazione (CSP)

Change Management
è la gestione del cambiamento. Qui si possono riassumere tutti i compiti, le misure e le attività che hanno lo scopo di portare ad un cambiamento completo, interdipartimentale e di vasta portata - per implementare nuove strategie, strutture, sistemi, processi o comportamenti - in un'organizzazione.

Claim
Un reclamo è un'affermazione su un argomento che è stato confermato come corretto da un organismo ufficiale e affidabile. I reclami possono essere attributi di un soggetto o di una risorsa, ad esempio "Il soggetto è medico". Le richieste di risarcimento possono anche derivare dai loro attributi, ad esempio "il soggetto ha 18 anni". Nota: attualmente il termine non è più utilizzato nell'ambiente eCH IAM.

Claim Assertion Infrastructure CAI
Infrastruttura che viene utilizzata per rendere disponibili in modo sicuro gli attributi (reclami) degli utenti memorizzati in elenchi o registri con il consenso formale degli utenti.

Claim Assertion Service (CAS)
Il Claim Assertion Service è una speciale Attribute Authority. Il suo compito è quello di consentire all'utente di confermare le proprietà che gli sono state assegnate da un'organizzazione o un registro.

Claim Assertion Service CAS
Termine dall'ambiente SuisseID e corrisponde al termine Security Token Service STS di OASIS.

Claimset
Un set di crediti è un insieme di crediti che, come un singolo credito, è stato confermato come corretto da un organismo ufficiale e affidabile.

Conformità
L'osservanza delle regole sotto forma di legge e di ordine pubblico. La conformità IT descrive la conformità alle normative legali, interne e contrattuali nel panorama IT.

Credential
Significa prova dell'identità ed è il termine ombrello per indicare l'uso di sistemi per identificare, autenticare e autorizzare gli utenti che desiderano accedere al sistema, ad esempio badge RFID, carte chip PKI, password, codici PIN, password una tantum, problemi di sicurezza.

Credential Management
Processi per la creazione e l'assegnazione delle credenziali

Credential Service
Il Servizio Credenziale emette e gestisce le credenziali. Le credenziali possono essere di diversi tipi. Una credenziale si riferisce ad un'identità elettronica ed è rilasciata ad un soggetto specifico.

Credential Service Provider
Entità che agisce in qualità di emittente di certificati elettronici o di altri titoli (credenziali).

Customer Identity and Access Management- CIAM
I sistemi CIAM supportano l'equilibrio tra la conformità, i consensi degli utenti e un'esperienza ottimale per il cliente. A differenza di una classica soluzione IAM, un sistema di questo tipo non è diretto verso l'interno ma verso l'esterno e progettato per le masse.

Data Mining
Valutazione automatica di grandi quantità di dati per determinare alcune regolarità, leggi e correlazioni nascoste.

Delegierte Verwaltung
La Gestione Delegata può essere utilizzata per assegnare diritti di gestione limitati a utenti selezionati nell'organizzazione che non sono amministratori.

Deprovisionierung
Termine per l'approvvigionamento automatico di risorse informatiche. Questi possono poi essere liberati di nuovo con la deprovisione.

Digitale Identität
Le persone reali sono rappresentate nel mondo virtuale dalla loro identità digitale.

Digitale Signatur
Sistema crittografico asimmetrico in cui un mittente utilizza una chiave di firma segreta per calcolare il valore di un messaggio digitale.

Digitales Zertifikat / Digital Certificate
Dati strutturati che confermano il proprietario e altre proprietà di una chiave pubblica (anche certificato o certificato di chiave pubblica).

Directory
Il server di directory è un sistema di directory che contiene riferimenti ad altri file di computer ed eventualmente ad altre directory. Su molti computer, le directory sono chiamate anche cartelle.

Directory Domain
Chiamato anche dominio della directory. È un database di autenticazione che aumenta la ricercabilità delle offerte di informazioni strutturate. Obiettivi directory e liste con precisione.

Directory Schema
Lo schema di una directory è un insieme di regole che definisce tutte le classi di oggetti e i loro attributi, come utenti, gruppi, computer, stampanti, domini e così via.

Directory Service
Un servizio di directory fornisce una raccolta centralizzata di dati di un certo tipo in una rete. I dati memorizzati in un database gerarchico possono essere confrontati, ricercati, creati, modificati e cancellati secondo il principio client-server.

Directory Service Markup Language- DSML
Comunità tecnico-amministrativa o organizzazione con una politica comune.

DNS Domäne- DNS
Chiamato anche "elenco telefonico su Internet". Il Domain Name System è un sistema per risolvere i nomi di computer in indirizzi IP e viceversa. Il DNS non dispone di un database centrale. Le informazioni sono distribuite su migliaia di server DNS.

Domäne
Un dominio è un'area di interesse o una sfera di conoscenza identificata da un nome. La conoscenza di solito si riferisce alle istanze del programma o a un certo numero di nodi e indirizzi di rete.

eIdentity
Rappresentazione di un soggetto. Una eIdentity (identità digitale) ha un identificatore (nome unico), di solito insieme ad un insieme di attributi aggiuntivi che possono essere assegnati univocamente ad un soggetto all'interno di uno spazio dei nomi. Un soggetto può avere molteplici identità elettroniche.

eIdentity Service
Il servizio eIdentity Service rilascia eIdentities ai soggetti e li gestisce.

Enterprise Single Sign-On- eSSO
Con Enterprise Single Sign-On, l'azienda può semplificare la gestione degli utenti finali e la gestione del Single Sign-On (SSO) a livello aziendale.

Entität / Entity
Un elemento attivo di un sistema informatico, ad esempio un processo automatizzato o un insieme di processi, un sottosistema, una persona o un gruppo di persone con funzionalità definite.

Entitlements
La gestione delle autorizzazioni va oltre l'autenticazione. L'autenticazione riguarda di solito chi è autorizzato a entrare in una rete o applicazione. Nella gestione delle autorizzazioni, l'attenzione si sposta su chi può fare cosa non appena si trovano nella rete o nell'applicazione.

eRessource
Rappresentazione digitale di una risorsa. Una eResource ha un identificatore (nome univoco, spesso URL/URI) che può essere assegnato univocamente a una risorsa all'interno di uno spazio dei nomi. Una risorsa può avere più risorse elettroniche.

eRessource Service
Il servizio eResource emette e gestisce eResources to resources.

Ermächtigung
Autorizzazione temporanea che può essere assegnata ad un'identità elettronica con il ruolo verificabile (funzione).

Europäische Datenschutz-Grundverordnung- EU-DSGVO
È un regolamento dell'Unione europea dal 28.05.2018. Da un lato, mira a garantire la protezione dei dati personali all'interno dell'Unione europea e, dall'altro, a garantire la libera circolazione dei dati nel mercato interno europeo.

eXtensible Access Control Markup Language- XACML
È uno standard OASIS basato su XML.

eXtensible Common Biometric Format- XCBF
I dati biometrici sono utilizzati per provare l'identità sulla base delle caratteristiche umane come il DNA, le impronte digitali, le scansioni dell'iride, la geometria della mano, ecc.

Federated Identity- FIM
Gestisce e stabilisce regole che consentono agli utenti di utilizzare gli stessi dati di identità in più organizzazioni.

Federation
Un contratto di fornitura di computer e/o di rete che concorda collettivamente gli standard operativi.

Feinautorisierung
Concedere o negare l'accesso a singole funzioni o dati forniti da una risorsa.

Föderiertes Identitätsmanagement / Federated Identity Management (FIdM)
La Gestione Federata delle Identità permette l'uso multipiattaforma delle identità elettroniche in domini normalmente chiusi. FIdM consente agli utenti di un dominio di accedere facilmente e in modo sicuro ai sistemi di un altro dominio senza dover stabilire una gestione ridondante degli utenti.

Funktion
Una caratteristica che assegna a un soggetto determinati compiti, competenze e responsabilità all'interno di un'organizzazione. Un soggetto può avere diverse funzioni (vedi Ruolo). Esempi di funzioni sono: Medico, avvocato, poliziotto, amministratore delegato.

Funktionsaccount
A differenza di un account utente, un account di funzione è collegato a una funzione o ruolo invece che a una persona. La casella di posta associata è quindi collegata alla funzione e non a una persona. Questo rende più facile il lavoro di squadra se c'è un continuo cambiamento di persone.

General Data Protection Regulation- GDPR
vedi regolamento di base sulla protezione dei dati

Governance Risk Compliance- GRC
Riassume i tre livelli di azione più importanti di un'azienda per la sua gestione di successo.

Graphical User Interface- GUI
L'interfaccia grafica utente si riferisce anche ad una forma di interfaccia utente di un computer. Utilizzo di simboli grafici per rendere i controlli o i widget operabili.

Grobautorisierung
Concedere o negare l'accesso a una risorsa.

Help Desk
Un Help Desk fa parte del servizio clienti. È un sistema che è responsabile delle richieste di supporto e di assistenza da parte di utenti e utenti, soprattutto nell'area software o hardware.

IAM as a Service- IAMaaS
Un sistema che si mantiene aggiornato, regola automaticamente la capacità per fornire la massima disponibilità possibile.

Identifikation
Esempio: L'identificazione è un nome utente, l'autenticazione è la password. Cioè, se vuoi autenticarti in un sistema, devi prima identificarti dando al sistema il tuo nome utente e poi autenticarlo inviando al sistema la password corrispondente e può verificare che tu sia chi dici di essere.

Identifikator
Una stringa che identifica in modo univoco una eIdentità o una eResource all'interno di uno spazio dei nomi. L'identificatore di una risorsa è spesso un URL/URI.

Identität / Identity
L'identità è l'insieme delle peculiarità che caratterizzano un soggetto e, come individuo, lo distinguono da tutte le altre peculiarità. Nel contesto IAM, l'identità elettronica di un soggetto è utilizzata principalmente.

Identitätsmanagement- IdM
La gestione dell'identità si occupa principalmente nel mondo del trattamento dei dati con l'amministrazione dei dati utente assegnati alle singole persone. Più grande è un'organizzazione, più identità e permessi devono essere gestiti.

Identity and Access Management- IAM
I sistemi IAM semplificano e automatizzano la cattura, il controllo e la gestione delle identità elettroniche degli utenti e dei relativi diritti di accesso.

Identity Access and Governance- IAG
Oggi lo IAM non si limita alla semplice gestione degli accessi. Negli ultimi anni, Omada ha quindi coniato il termine IAG, che include la governance.

Identity Governance and Administration- IGA
Oggi lo IAM non si limita alla semplice gestione degli accessi. Negli ultimi anni, Gartner ha quindi coniato il termine IGA, che comprende la governance e l'amministrazione.

Identity Management System- IMS
Gestione di tutte le identità e degli accessi ai sistemi.

Identity Provider- IdP
È un sistema di accesso centrale a cui si collegano gli utenti dei servizi del fornitore di servizi.

Identity Provider (IdP)
Entità che gestisce e pubblica eIdentity. Un IdP fornisce un servizio di autenticazione e di solito anche un servizio di asserzione degli attributi.

Identity Services
Consentire l'uso e la manutenzione delle informazioni di identità su più directory.

Informationssicherheit
Sicurezza delle informazioni è il termine usato per descrivere le caratteristiche dei sistemi di trattamento e archiviazione delle informazioni che garantiscono gli obiettivi di protezione della riservatezza, della disponibilità e dell'integrità. La sicurezza delle informazioni serve a proteggere da pericoli o minacce, ad evitare danni economici e a ridurre al minimo i rischi.

Implementierung
L'installazione o la realizzazione di strutture e processi definiti in un sistema, tenendo conto delle condizioni generali, delle regole e degli obiettivi.

Information Life Cycle Management- ILM
La gestione del ciclo di vita delle informazioni comprende anche strategie, metodi e applicazioni per fornire, sviluppare e archiviare le informazioni in modo automatico e ottimale sul supporto di archiviazione più conveniente in base al suo valore e al suo utilizzo.

Information Security Policy- ISP
Politiche emesse da un'organizzazione per garantire che tutti gli utenti delle tecnologie dell'informazione all'interno del dominio dell'organizzazione o delle sue reti siano conformi alle regole e alle politiche che si applicano alla sicurezza delle informazioni archiviate digitalmente in qualsiasi punto della rete o all'interno della rete.

Inkonsistenz
Incoerenza dei dati, l'incoerenza tra i dati e anche l'incoerenza dei dati rispetto ai requisiti semantici di questi dati.

Integrität
Oltre alla disponibilità e alla riservatezza, è uno dei tre obiettivi classici della sicurezza delle informazioni.

IT Infrastructure Library- ITIL
La Information Technology Infrastructure Library (ITIL) è un insieme di processi, funzioni e ruoli predefiniti che tipicamente si verificano in ogni infrastruttura IT di medie e grandi imprese.

Kennwort
Parola che serve come etichetta con l'obiettivo di una corretta assegnazione.

Kerberos
È un servizio di autenticazione distribuita (protocollo di rete) per reti informatiche aperte e insicure.

LDAP
Il Lightweight Directory Access Protocol è un protocollo applicativo della tecnologia di rete. Permette il recupero e la modifica di informazioni da un servizio di directory (un database gerarchico distribuito in rete) attraverso una rete IP.

Life Cycle Management
L'amministrazione di un'identità all'ingresso in azienda fino al cambio di lavoro o al licenziamento.

Lightweight Directory Access Protocol- LDAP
È un protocollo di rete per l'interrogazione e la modifica delle informazioni provenienti da servizi di directory distribuite.

linkedID
In un contesto cross-organizzativo, linkedID permette di mettere in relazione tra loro le identità elettroniche di domini diversi. eIdentities può essere collegata con gli ID collegati a qualsiasi grafico diretto.

Login
Per registrare l'operazione in un sistema informatico ad un servizio speciale.

MAC
Controllo d'accesso obbligatorio descrive una strategia di controllo d'accesso basata su regole specifiche del sistema ed è un termine generico per i concetti di controllo dei diritti d'accesso, in particolare sui sistemi IT. Le decisioni sui diritti di accesso sono prese non solo sulla base dell'identità dell'attore (utente, processo) e dell'oggetto (risorsa a cui accedere), ma anche sulla base di regole e proprietà aggiuntive (come categorizzazioni, etichette e parole in codice).

Metadaten
Dati strutturati che contengono informazioni sulle caratteristiche di altri dati.

Metadaten
Un mezzo per consentire la fiducia e l'interoperabilità tecnica tra componenti SAML (entità). Può anche essere utilizzato per scambiare informazioni sugli attributi.

Metadirectory
Consolidamento di più database in un'unica directory LDAP coerente a livello aziendale. In questo modo è possibile sincronizzare più servizi di directory.

Meta-Domäne
Dominio che controlla la collaborazione tra due o più domini.

Metahub
metaHub funge da hub per lo scambio automatizzato di dati tra i sistemi IT di diverse istituzioni.

Microsoft Identity Manager
È l'ultima versione della suite di prodotti Microsoft Identity and Access Management e sostituisce Forefront Identity Manager.

Middleware
Programmi indipendenti dalle applicazioni che mediano tra le applicazioni in modo tale da nascondere la complessità di queste applicazioni e della loro infrastruttura.

Multi-Faktor-Authentisierung
Inoltre: autenticazione a due fattori. L'autorizzazione all'accesso viene verificata da diverse caratteristiche indipendenti (fattori).

Namensraum
Ambito di applicazione (ad esempio, un'azienda, uno stato, una comunità professionale, una comunità linguistica) per il quale viene definito il significato di una stringa di caratteri (ad esempio, un identificatore).

Oauth
OAuth è un protocollo aperto che consente un'autorizzazione API sicura e standardizzata per applicazioni desktop, web e mobili. Utilizzando questo protocollo, un utente finale (utente) può consentire ad un'applicazione (consumatore) di accedere (autorizzare) i suoi dati gestiti da un'altra applicazione (servizio) senza rivelare tutti i dettagli della sua autorizzazione di accesso all'altra applicazione (autenticazione). In questo modo, l'utente finale può istruire e autorizzare terzi ad aumentare il valore di utilità delle applicazioni. In genere si evita la trasmissione di password a terzi.

Omada Identity Suite- OIS
Una soluzione per la gestione olistica dell'identità e la governance degli accessi.

One time password- OTP
Password unica: ogni password unica è valida per un solo uso.

OOB
Autenticazione fuori banda - gli utenti e i server si scambiano informazioni di autenticazione tramite diversi canali, ad es. login tramite username/password e codice SMS aggiuntivo.

Open Database Connectivity- ODBC
Un'interfaccia di database standardizzata che utilizza il linguaggio SQL come linguaggio di database. Fornisce quindi un'interfaccia di programmazione (API) che permette ad un programmatore di sviluppare la sua applicazione in modo relativamente indipendente dal sistema di gestione dei database (DBMS) utilizzato, se per esso esiste un driver ODBC.

Organisation
Unità organizzativa composta da più soggetti (persona giuridica, impresa, associazione, associazione, ufficio, gruppo di soggetti, ....).

Organization for the Advancement of Structured Information Standards- OASIS
È un'organizzazione internazionale, senza scopo di lucro, dedicata all'ulteriore sviluppo degli standard di e-business e dei servizi web.

Owner
Chiamato anche proprietario dei dati o proprietario dei dati. È responsabile di una certa parte dei dati aziendali. Garantisce l'attuazione di linee guida e norme. Essa opera nell'ambito della governance.

Password Management
Gestione centralizzata delle password

Password Policies
Anche le politiche sulle password. Le password devono soddisfare una serie di linee guida che sono considerate importanti per una password sicura.

Patch
Si tratta di una consegna di correzione per correggere errori - di solito per colmare le lacune di sicurezza conosciute - o per adattare funzioni che non sono state disponibili fino ad ora.

Permission
Permesso di fare/essere autorizzati a fare qualcosa.

Personenidentifizierbare Daten
Informazioni su una persona identificata o identificabile.

Policies, Policy
Politiche

Policy
Norme e regolamenti scritti da rispettare.

Policy Management Authority- PMA
La PMA è responsabile della creazione e dell'approvazione delle linee guida elettroniche e della revisione delle linee guida create da altri.

Portal
Un portale mette a disposizione dell'utente diverse funzioni, come la personalizzazione, la navigazione e l'amministrazione utente.

Proof of Concept- PoC
Parte dello sviluppo del progetto. Serve come base per il processo decisionale per l'ulteriore sviluppo del progetto.

Provisionierung
Gestisce gli utenti, i loro diritti e risorse, connessioni, hardware, software, servizi, applicazioni e archiviazione. L'obiettivo di un sistema di approvvigionamento efficace è quello di fornire le risorse giuste alle persone giuste al momento giusto.

Prozessmanager
Una persona che è in grado di migliorare in modo sostenibile i risultati dell'organizzazione. La capacità di costruire sistemi di gestione integrati e di condurre sessioni di coaching.

Public Key Infrastructure- PKI
In crittografia, un sistema in grado di emettere, distribuire e verificare certificati digitali. I certificati rilasciati all'interno di una PKI sono utilizzati per proteggere la comunicazione assistita da computer.

RBAC
Il controllo degli accessi basato sui ruoli assegna uno o più ruoli agli utenti o a gruppi di utenti. Un ruolo contiene una serie di permessi che descrivono le operazioni consentite su una risorsa. Vedi ABAC

Record
Struttura dei dati in cui i dati di qualsiasi tipo di dati sono combinati sotto un nome comune. Strutturazione dei dati gerarchicamente correlati. Un record che viene memorizzato in un file.

Recordset
Una copia dei documenti.

Referentielle Integrität
Il rapporto tra le tabelle. Poiché ogni tabella di un database deve avere una chiave primaria, questa chiave primaria può verificarsi in altre tabelle perché è correlata ai dati all'interno di queste tabelle.

Register
Elenchi nella lingua amministrativa, ad esempio il registro dei residenti, il registro degli avvocati, il registro di stato civile, il registro di commercio, ecc. Di norma, sono tenuti da organismi ufficiali (autorità).

Registration Authority- RA
L'infrastruttura di sicurezza funge da autorità di registrazione dei certificati digitali. Ciò consente alle aziende e agli utenti di scambiare informazioni e denaro in modo sicuro.

Registrierung
Inserimento delle informazioni in un elenco.

Registrierung / Registration
Processo di un registro in cui un soggetto ottiene un'identità elettronica con le credenziali associate.

Relationales Datenbank-Management-System- RDBMS
Gestione elettronica dei dati. Il linguaggio di database SQL (Structured Query Language) viene utilizzato principalmente per l'interrogazione e la manipolazione dei dati.

Relativ Destinguished Name- RDN
Nome relativo di un oggetto in un servizio di directory (LDAP).

Relying Party (RP)
La parte affidataria rappresenta gli interessi della risorsa. Utilizza i servizi aziendali IAM ed elabora le informazioni dei fornitori di servizi IAM per proteggere le proprie risorse. Ha bisogno di maggiori informazioni su un argomento per valutare la legittimità dell'accesso alle risorse.

Replikation
La memorizzazione multipla degli stessi dati in diverse posizioni diverse o contemporaneamente su più computer e la sincronizzazione di queste fonti di dati.

Repository
Directory per l'archiviazione e la descrizione di oggetti digitali per un archivio digitale.

Ressource
Servizio o dati a cui un soggetto può accedere una volta che si è autenticato e autorizzato sulla base degli attributi richiesti. Ciò include risorse fisiche, quali edifici e strutture, il cui utilizzo è controllato da sistemi informatici.

Ressourcenverantwortlicher
Organismo responsabile delle risorse gestite dal Relying Party (es. application manager, service manager, service manager, titolare dei dati).

Revisionssicherheit
anche archiviazione a prova di revisione contabile

Revocation
La revoca di un account.

Role Based Access Control- RBAC
Controllo degli accessi basato sui ruoli (un metodo e un modello di progettazione per il controllo degli accessi e il controllo di file e servizi).

Role Mining
Role Mining, ad esempio, determina quali sono i diritti che un certo ruolo (e i suoi utenti) ha avuto in determinati momenti. I diritti e i rischi sono determinati sulla base dei diritti attualmente assegnati.

Rolemodeling
Modello di ruolo

Rolle / Role
a) Oggetto: un certo numero di funzioni svolte da un soggetto. Ad un soggetto può essere assegnato uno o più ruoli.
b) eIdentity: attributi che rappresentano il ruolo/le funzioni del soggetto.
c) Entità: compito e scopo di un'entità in una Federazione. A un'entità può essere assegnato uno o più ruoli di stakeholder.

Rollenbasierte Zugriffskontrolle- RBAC
Ogni utente della rete ha un ruolo assegnato e ogni ruolo è associato ad un insieme di diritti di accesso alle risorse all'interno dell'impresa.

Rollen-Owner
Responsabile di un ruolo. Ogni ruolo aziendale ha una persona responsabile, il proprietario del ruolo, che deve approvare le modifiche. In breve: Titolare del ruolo

SAP NetWeaver idM
Questa gestione delle identità vi consente di controllare tutte le identità all'interno della vostra organizzazione, non solo i dipendenti, ma anche gli appaltatori, i clienti, i partner e altre identità che hanno bisogno di accedere alle applicazioni della vostra organizzazione.

SDK
Software Developper Kit

Secure Identity & Access Management- SIAM
Ampliamento dello IAM per includere l'area "Sicurezza".

Secure Sockets Layer- SSL
Un protocollo di rete per la trasmissione sicura dei dati.

SecureSafe
L'archiviazione online altamente sicura con gestione delle password. SecureSafe è caratterizzato da crittografia multipla, tripla protezione dei dati e architettura a conoscenza zero per il massimo livello di protezione della privacy.

Security Assertion Markup Language- SAML
Per scambiare informazioni di autenticazione e autorizzazione.

Security Assertion Markup Language (SAML)
SAML (Security Assertion Markup Language) è stato specificato per abilitare il Single Sign-On indipendentemente dal produttore. SAML è un framework XML che può essere utilizzato per scambiare informazioni di autenticazione e autorizzazione. La SAML è stata standardizzata da un consorzio internazionale e nell'ambito di OASIS.

Security Token
Un pacchetto di dati che può essere utilizzato per autorizzare l'accesso a una risorsa.

Security Token Service STS
Security Token Service STS è il nome dell'infrastruttura in grado di generare, firmare e fornire gettoni di sicurezza secondo gli standard internazionali.

Self Service Administration
Segnalazione delle attività amministrative all'utente finale.

Self-Service
Utilizzare in modo indipendente un servizio e quindi rappresentare un'interfaccia tra il cliente e il fornitore. (Gli utenti possono decidere autonomamente quali accessi o autorizzazioni di accesso sono necessari).

Service Level Agreement (SLA)
Indica un contratto tra il cliente e il fornitore di servizi per servizi ricorrenti.

Service Operation
Service Operation assicura che i servizi IT siano erogati in modo efficace ed efficiente.

Service Order
Anche il mandato di prestazione. E' un ordine di eseguire un servizio. Contiene un'operazione di servizio per ogni operazione da eseguire.

Service Provider SP
Corrisponde al termine RP in OASIS.

Service Provisioning Markup Language- SPML
È un framework basato su XML per lo scambio di informazioni sulla fornitura di utenti, risorse e servizi tra organizzazioni cooperanti.

Shibboleth
Metodo sviluppato da Internet2/MACE per l'autenticazione distribuita e l'autorizzazione per applicazioni e servizi web.

Simplified Sign-On
Semplificazione del login a più sistemi con le stesse informazioni di login, poiché i sistemi eseguono l'allineamento tra di loro.

Single Log-Out- SLO
Un modello di comportamento che consente a un gateway di autenticazione centrale di disconnettere più servizi contemporaneamente.

Single Sign-In- SSI
Quando l'autenticazione è completa, l'autorizzazione permette di elaborare qualcosa nel sistema.

Single-Sign-On- SSO
Tradotto anche come: Single sign-on, indica una procedura di autenticazione. (L'SSO è quindi un metodo di accesso per più applicazioni associate ma indipendenti, in cui l'utente deve registrarsi una sola volta invece di inserire i suoi dati di accesso per ogni singolo software).

Smartcard
Ha un microchip incorporato. Le smartcard sono spesso utilizzate nelle grandi aziende per confermare l'identità.

SolarWinds Access Rights Manager
Gestire e verificare i rapporti di accesso all'intera infrastruttura.

Stakeholder
Può essere sviluppatore, cliente, dipartimento o direzione. Chi è attivamente coinvolto in un progetto o i cui interessi possono essere influenzati positivamente o negativamente a seguito dell'attuazione o del completamento del progetto.

Subjekt
Una persona fisica, organizzazione o servizio che accede o vuole accedere a una risorsa. Un soggetto è rappresentato da eIdentities.

Swiss Trust IAM- STIAM
Swiss Trust IAM - uno IAM che sostiene la Federazione in Svizzera per l'e-government.

Symmetrische Verschlüsselung
A differenza dei metodi di crittografia asimmetrica, i metodi di crittografia simmetrica hanno una sola chiave. Questa chiave è responsabile della cifratura e della decifratura.

Top-Down-Modelle
Un processo di sviluppo di software è chiamato top-down se il progetto inizia con oggetti astratti che vengono poi concretizzati; il processo è bottom-up se si assumono singoli compiti di dettaglio che sono necessari per completare processi di livello superiore.

Total Costs of Ownership- TCO
Totale costi operativi (ad esempio, software e hardware).

Transaktion
Una transazione è una sequenza di azioni, tutte o nessuna delle quali viene eseguita.

Trust
Rapporti di fiducia formalmente definiti tra organismi responsabili, ad esempio la descrizione formale dei criteri che devono essere soddisfatti perché due settori si fidino l'uno dell'altro.

Trust Center
Nome alternativo per una CA (Certification Authority).

Trust Relationship
È un collegamento amministrativo e di comunicazione tra due domini. La fiducia tra due domini consente di utilizzare gli account utente e i gruppi globali in un dominio diverso da quello in cui sono definiti gli account.

Trust Service
Il servizio fiduciario mantiene i fornitori di servizi IAM riconosciuti e fidati.

Trusted Third Party
Esempio affidabile, ad esempio per la gestione di chiavi pubbliche o certificati.

Trust-Level
Livello di fiducia concordato tra le parti, che definisce i requisiti di sicurezza dei processi e delle componenti tecnologiche.

Unified Modeling Language- UML
L'Unified Modeling Language, in breve UML, è un linguaggio di modellazione grafica per la specifica, la costruzione e la documentazione di parti software e altri sistemi.

Unsymmetrische Verschlüsselung
Conosciuta anche come procedura a chiave pubblica. Non si tratta di una chiave, ma di una coppia di chiavi. Composto da una chiave pubblica e una chiave privata.

Use Case
Un caso di applicazione collega tutti i possibili scenari che possono verificarsi quando un attore cerca di raggiungere un certo obiettivo tecnico con l'aiuto del sistema in esame.

User
È una persona utilizzata per l'autenticazione come parte dei controlli di autorizzazione.

User Management
Chiamata anche amministrazione utenti è un'attività di un amministratore. Assegna ID utente, concede diritti di accesso a sistemi, servizi o applicazioni e, se necessario, li revoca.

Validierung
La convalida è definita come "una procedura documentata per fornire, registrare e interpretare i risultati necessari per dimostrare che una procedura è costantemente conforme alle specifiche specificate".

Vertrauen
Formalmente definito nello SLA come un rapporto di fiducia tra organismi responsabili, ad esempio la descrizione formale dei criteri che devono essere soddisfatti affinché due organizzazioni, entità, settori, ecc. si fidino reciprocamente.

Verzeichnis
È un insieme di informazioni che possono essere visualizzate in un elenco in base a determinate caratteristiche.
Tabella dei contenuti.

Verzeichnisbaum
Una struttura gerarchica della directory principale e delle sottodirectory di un supporto di memorizzazione.

Virtual directory service
Compilare dati di identità da più repository eterogenei. Le directory virtuali aggiungono valore aggiunto per molte grandi organizzazioni riducendo significativamente il ciclo di consegna delle applicazioni IdM.

Virtual Private Network- VPN
Una rete privata che consente agli utenti di inviare e ricevere dati in modo sicuro e criptato su reti pubbliche o condivise.

Vorgehensmodell
Mezzi per presentare i compiti e le attività generali che si svolgono in un processo di progettazione in un ordine logico.

Web SSO
Web SSO sta per Web Single Sign-On. Web SSO consente l'autenticazione e l'autorizzazione centralizzata delle risorse basate sul web.

Wechseldatum
Una data di modifica è definita se, ad esempio, un utente ha un cambiamento di intervallo.

Windows Active Directory- AD
Questo è il nome del servizio di directory di Microsoft Windows Server.

Workflowmanagement
L'analisi, la modellazione, la simulazione, il controllo e la registrazione dei processi aziendali (workflow) con il coinvolgimento dei partecipanti al processo.

WS-Federation
WS-Federation definisce "meccanismi utilizzati per consentire l'associazione di identità, account, attributo, attributo, autenticazione e autorizzazione in vari trust bounds" creati da BEA, IBM, Microsoft, RSA Security e VeriSign secondo la specifica v1.0.

Zertifizierungsstelle
Un organismo di certificazione è un'organizzazione che effettua certificazioni in aree specifiche per oggetti specifici.

Zugang Service
Il servizio verifica il rispetto delle regole di accesso e consente l'accesso al soggetto se le regole corrispondenti sono rispettate. Sinonimo: Access Service.

Zugangskontroll-Management
Che un computer consente solo la comunicazione con utenti o computer autorizzati. Il rapporto di comunicazione continua solo se il controllo d'identità (autenticazione) ha successo.

Zugangsregel
I proprietari delle risorse definiscono le regole di accesso alle loro risorse elettroniche. Le regole di accesso definiscono le condizioni alle quali un soggetto può accedere a una risorsa (rough scoring), ad esempio dopo l'autenticazione e la conferma di determinati attributi.

Zugangsregel Service
Il servizio gestisce le regole di accesso ad una risorsa. Le regole sono definite sulla base dell'autenticazione o degli attributi.

Zugriff
Interazione con un'entità per manipolare e utilizzare una o più delle sue risorse. Gli accessi sono conservati per garantire la tracciabilità e la verificabilità.

Zugriffskontrolle
Monitorare e controllare l'accesso alle risorse. L'obiettivo è garantire l'integrità, la riservatezza e la disponibilità delle informazioni.

Zugriffskontroll-Management
I sistemi di controllo accessi effettuano l'autorizzazione, l'autenticazione e, naturalmente, l'approvazione degli accessi e si prendono cura delle responsabilità delle istanze competenti. Questo utilizza credenziali come password, numeri di identificazione personale (PIN), scansioni biometriche e chiavi fisiche o elettroniche.

Zugriffsrecht
I proprietari delle risorse definiscono i diritti di accesso alle loro risorse elettroniche. I diritti di accesso definiscono le condizioni alle quali un soggetto può utilizzare le varie funzionalità di una risorsa (autorizzazione fine), ad esempio dopo l'autenticazione e la conferma di alcuni attributi.

Zugriffsrecht Service
Il servizio gestisce i diritti di utilizzo di una risorsa elettronica. I diritti sono definiti sulla base dell'autenticazione, degli attributi o dei propri modelli (gruppi, ruoli, autorizzazioni individuali).

Zugriffsregel
Regole per l'accesso alle risorse.

Zutrittskontroll-Management- ZUKO
La gestione del controllo degli accessi comprende tutte le misure che impediscono l'accesso non autorizzato alle strutture e ai locali in cui sono installati i sistemi di servizio e di elaborazione dati. Questi includono badge, lotti, sistemi di gestione delle carte, sistemi di chiusura, ecc.
it_ITItaliano
de_DEDeutsch en_GBEnglish (UK) fr_FRFrançais it_ITItaliano