IAM Glossar

A

A

 

Ablaufdatum
Ein Zeitpunkt, der für eine Berechtigung bzw. einen Account eingetragen wird. Er definiert, bis wann die Accounts und Berechtigungen aktiv sein dürfen.

 

ACE
Kurzform von Access Control Entries: Einzelne Einträge der so genannten ACL einer Applikation bzw. Berechtigungsverwaltung.

 

ACL
Kurzform von Access Control List.

 

Access
Bezeichnung für eine aktive Verbindung oder einen Zugriff auf eine Anwendung, ein System, ein Netzwerk (z.B. das Internet) bzw. zu einem Online-Dienst mit seiner Berechtigungsausprägung.

 

Access Management

Access-Management umfasst im Englischen die drei Begriffe Zutritts-, Zugangs- und Zugriffs-Management. Um den Begriff Access-Management besser schärfen zu können, werden die drei Begriffe Zutrittskontroll-Management, Zugangskontroll-Management und Zugriffskontroll-Management in diesem Glossar separat erklärt. Weiterführende Informationen dazu siehe auch:  Bundesdatenschutzgesetz (BDSG), Anlage (zu § 9 Satz1).

 

Account

Auch Konto-Bezeichnung für die Regelung des Zugangs zu einer Applikation, einem Netzwerk oder einer Mailbox etc. Ist nicht zu verwechseln mit „Benutzer“ oder „User“.  Ein Account enthält dabei in der Regel den Benutzernamen und das Passwort, die vom Anwender vor Benutzung des Systems eingegeben werden müssen.

 

Account-Management

Siehe dazu: Zugangskontroll-Management

 

AD

Windows Active Directory; Verzeichnisdienst und Berechtigungsverwaltung von Microsoft.

 

Affiliation

Affiliation (dt. Zugehörigkeit) beschreibt ein Benutzerattribut, welches Werte wie faculty, staff oder student annehmen kann.

 

Annullierung

Siehe Revocation

 

API

Application Programming Interface

 

Applikationsrolle

Eine Rolle (Berechtigungsbündel) auf Applikationsebene („Subsystemen“), die bestimmte Berechtigungen beinhaltet.

 

Approver

Auch: Genehmiger

 

Artifact

Eindeutige Zeichenkette, mit der eine SAML-Antwort angefordert wird. Das Artefakt wird via HTTP gesendet und besteht aus einer mit B64 verschlüsselten Zeichenkette mit folgendem Aufbau: TypeCode – EndpointIndex – RemainingArtifact.

 

Assertion

Eine Nachricht oder eine Benutzereigenschaft, welche bestätigt, dass ein bestimmter Benutzer erfolgreich authentifiziert wurde.

 

Asset Management

Bezeichnung für jedwede Ressource oder Fähigkeit. Die Assets eines Service Providers umfassen alle Elemente, die zur Erbringung eines Services beitragen können. Assets können folgende Typen einschließen: Management, Organisation, Prozess, Wissen, Mitarbeiter, Informationen, Anwendungen, Infrastruktur und finanzielles Kapital.

 

Attribut

Attribute sind die beschreibenden Eigenschaften oder Merkmale eines Objekts (Bsp. Personalnummer, Abteilung usw.), die einem Benutzer zugeordnet sind und mit welchen ermittelt werden kann, was ein Benutzer darf. Auch: mit einer digitalen Identität verbundene Merkmale eines Benutzers.

 

Attributierung

Attributierung heißt, die Identität mit Attributen versehen, wie zum Beispiel „Art der Zugehörigkeit: Mitarbeiter“ (oder: „Student“, „Alumni“,…). Diese und andere Attribute können als Grundlage für Autorisierungsentscheidungen herangezogen werden (Autorisierung).

 

Audit

Formale Überprüfung und Analyse, um festzustellen ob ein Standard oder Leitlinien eingehalten werden, ob Records korrekt sind oder ob die Ziele in Bezug auf die gewünschte Effizienz und Effektivität erreicht wurden. Ein Audit kann von internen oder externen Gruppen durchgeführt werden. Siehe auch Zertifizierung.

 

Auditierung (Auditing)

Protokollierung (historisierte Speicherung) aller Änderungen mit Zeitpunkt und Benutzer-ID zur Nachverfolgung von Eingriffen in das (IT-) System; Soll-Ist-Vergleich.

 

Austrittsdatum

Das in einem HR-System oder einem IAM-System definierte Datum, zu dem der Benutzer offiziell das Unternehmen verlässt.

 

Authentication Authority (AA)

Die Authentication Authority ist jene Komponente im Identity Provider, welche Angaben zur Authentifizierung (Anmeldung; engl. authentication statement) weitergibt. Angaben sind die Authentifizierungsmethode und der Authentifizierungszeitpunkt.

 

Authentifizierung

Mit Authentifizierung (engl. authentication) wird der Vorgang der Überprüfung eines aufgaben- und benutzerabhängigen Zugangs bezeichnet, umgangssprachlich: die Systemanmeldung. Der Nutzer gibt an, die mit der ID verbundene Person zu sein. Das System führt Tests durch, um diese Behauptung zu beweisen bzw. zu widerlegen. Der einfachste und heute immer noch gebräuchliche Test ist die Abfrage eines Passworts. Hat der Nutzer das der ID zugewiesene Passwort angegeben, wird die Identität bestätigt. Im IT-Bereich hat die Authentifizierung den Zweck, Systemzugänge vor Missbrauch zu schützen. In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt (Authentizität). Authentizität betrifft aber auch die Echtheit, Zuverlässigkeit, Glaubwürdigkeit einer Mitteilung. In einigen Fällen schreibt das Gesetz zur Sicherung der Authentizität notarielle Beglaubigung, Beurteilung oder Beurkundung vor.

Das Kernstück der meisten Sicherheitsverfahren ist der Nachweis der Benutzeridentität und damit auch der Benutzungsberechtigung gegenüber dem System. Dazu dienen hauptsächlich Passwörter, persönliche ID-Nummern, kryptografische Techniken sowie Magnet- oder Chipausweiskarten. Eine strenge Authentifizierung kann mit der Vergabe von Einmalpasswörtern, One Time Password (OTP), erfolgen.

Darüber hinaus gibt es Authentisierungssysteme, die mit biometrischen Verfahren arbeiten und Mehrfaktorsysteme, die auf so genannte USB-Token setzen.

 

Authentisierung

Auch Authentication – Nachweisen der eigenen Identität gegenüber einem IT-System. Beschreibt das Verfahren, wenn z. B. ein Benutzer mit ausreichend Nachweisen die Anmeldevorrausetzungen, die ein System, eine Anwendung oder ein Service stellt, erfüllt.

 

Authentizität

Nachweis der Echtheit der Identität von Kommunikationspartnern und ihren Informationen. Es muss beweisbar sein, dass Informationen wirklich von der angegebenen Quelle stammen und die Identität korrekt ist. Auch: Authentifikation / Authentisierung – Bestätigung der Identität eines Benutzers.

 

Autorisierung

Autorisierung beschreibt die Überprüfung der Berechtigungen eines Benutzers in Echtzeit, ob er auf ein Objekt / Daten zugreifen darf oder nicht. Dies wird anhand von Access Control Lists, Gruppen- oder Rollen-Mitgliedschaften, Regeln oder Vergleichbarem überprüft.

B

B

 

Basel II

Wikipedia: Der Terminus Basel II bezeichnet die Gesamtheit der Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht in den letzten Jahren vorgeschlagen wurden. Die Regeln müssen gemäß den EU-Richtlinien 2006/48/EG und 2006/49/EG seit dem 1. Januar 2007 in den Mitgliedsstaaten der Europäischen Union für alle Kreditinstitute und Finanzdienstleistungsinstitute angewendet werden. Während in der Schweiz die Umsetzung durch die FINMA geleitet wird, erfolgt diese in Deutschland durch das Kreditwesengesetz, die Solvabilitätsverordnung und die Mindestanforderungen an das Risikomanagement (MaRisk).

 

Berechtigung

Siehe auch Permission.

 

Beziehung

Auch Relationship – eine Verbindung oder die Interaktion zwischen zwei Personen oder Elementen. Beim IdM wird dies angewendet bei der Verknüpfung Person-Ressource oder Person-Person (Vorgesetztenverhältnis); kann auf beliebige Objektverknüpfungen angewendet werden.

 

Bottom-up-Modelle

Projekt- und Prozessmethodiken, die als Vorgaben technische Parameter (z.B. Analyse von Bestandberechtigungen) enthalten.

 

BPI

Business Process Integration. Erweitert EAI um Geschäftsprozessmodellierung und B-to-B-Funktionen.

 

BPEL

Business Process Execution Language for Webservices. Basiert auf Webservices, XLANG, WSFL, WS-Coordination, WS-Transaction. Konkurriert mit BPML.

 

BPM

Business Process Management (manchmal auch Business Process Modeling). Management von Geschäftsprozessen und IT-Integration. Anders formuliert: die Modellierung, Automatisierung und Orchestrierung unternehmens- und anwendungsübergreifender Geschäftsprozesse. IdM-Verfahren enthalten einen großen Anteil an Geschäftsprozessen.

 

BPML

Business Process Modeling Language. XML-basierende Metasprache zur Beschreibung von Geschäftsprozessen. Konkurriert mit BPEL.

 

BPR

Business Process Reengineering, auch GPO (Geschäftsprozessoptimierung) genannt. Neuorganisation der unternehmensinternen Abläufe. Kann bei Einführung von Workflows oder Umstellung auf neue IdM-Verfahren empfehlenswert oder notwendig sein.

 

Business-Prozess

Ein Prozess, für den das Business / Fachbereich verantwortlich ist und der vom Business/Fachbereich ausgeführt wird. Ein Business-Prozess ist u.a. an der Bereitstellung von Personen-, Account- und Berechtigungsinformationen für die IT beteiligt.

 

Business-Rolle

Auch Enterprise-Rolle, Meta-Rolle oder Fachrolle. Eine Rolle, die aus einer Sammlung von „Applikationsrollen“ besteht. Enterprise-Rollen werden über ein Regelmodell z.B. RBAC zusammengesetzt; sie sind in den „Subsystemen“ nicht bekannt.

C

C

 

CA (Certificate Authority)

Eine CA ist eine Zertifizierungsstelle bzw. Zertifizierungsinstanz, die dem Benutzer seine Identität bestätigt. Hierzu muss sich der Nutzer anhand eines gültigen Ausweises identifizieren. Die Bestätigung wird als signiertes digitales Zertifikat ausgestellt.

 

CA-Zertifikat

Ein von einer Certification Authority (CA) ausgestelltes Zertifikat. Siehe auch Zertifikat.

 

Certification

Siehe Zertifizierung

 

Change Management

Oder: Veränderungsmanagement – der Prozess, der für die Steuerung  aller Changes / Veränderungen verantwortlich ist. Wird innerhalb der IT oft durch ITIL vordefiniert. Im IdM bedeutet dies: Generierung und Weitergabe von Informationen, die zu einer Veränderung in der Zugangs- und Zugriffsausstattung einer Person /eines Systems führt.

 

Compliance

Compliance (Komplianz) befasst sich mit der konsistenten Einhaltung von Gesetzen und Richtlinien, aber auch freiwilligen Kodizes im Unternehmen. Das Compliance-Management ist eine Reaktion auf wachsende Anforderungen an die Unternehmen aus den Themenbereichen Umwelt, Klima, Gesundheit und Sicherheit.

 

Constituency

Eine Kategorie von Benutzern, die gemeinsame Ziele oder Anforderungen haben.

 

Credential

Um Zugang zu einem System zu bekommen, wird ein Berechtigungsnachweis benötigt. Dieser wird meist durch einen Token (Hash-Kennwort, biometrische Daten, Zertifikat) erbracht.

D

D

 

Datenschutzgeheimnis

Siehe auch Datenschutz, Datenschutzgesetz; gesetzliche und vertragliche Bestimmungen, wie Daten hinsichtlich Zutritt, Zugang, Zugriff, Speicherung, Weitergabe und Nutzung gesichert werden müssen. Hier gelten nationale Gesetze, die durch Einzelverträge ergänzt werden können.

 

Delegierte Verwaltung

Auch delegated Administration – die Übertragung von Verantwortlichkeiten / Tätigkeiten von einer höheren an eine niedrigere Administrationsstelle.

 

Deprovisionierung

Auch Deprovisioning. Entzug (manuell oder automatisch) von Zugriffsrechten, aber auch Änderungen der Zugriffsrechte für Benutzer.

 

Device

Nicht eigenständig funktionsfähiger Gegenstand, z.B. Maus, Keyboard etc.

 

Digitale Identität

Jedes Objekt (z.B. System, Person) hat eine Digitale Identität, welche aus einer eindeutigen Nummer, Berechtigungsnachweisen oder Attributen bestehen kann.

 

Digitale Signatur

Die Digitale Signatur ist ein kryptografisches Verfahren. Hierbei wird aus einer Nachricht eine Prüfsummer gebildet, womit die Urheberschaft des Dokumentes geprüft werden kann.

 

Directory

Der Directory Server auch Verzeichnisdienst genannt, verwaltet eine übersichtlich strukturierte Anordnung von Personendaten und kann auch als Identitätsspeicher innerhalb eines IdM-Frameworks eingesetzt werden.

 

Directory Domain

Auch Verzeichnis-Domäne. Eine Sammlung von Objekten welche gemeinsamen  (Sicherheits-) Richtlinien unterliegen und die auf eine gemeinsame Autorisierungs- und Authentisierungsdatenbank zurückgreifen.

 

Directory-Schema

Ein Verzeichnis-Schema definiert die in einem Verzeichnis zulässigen Objekttypen, deren Eigenschaften und Attribute und die möglichen Relationen der Objekttypen untereinander. Attribute können im Schema als verpflichtend (muss bei allen Objekten vorhanden sein) oder optional (kann auch entfallen) definiert werden. Die Werte eines Attributs können innerhalb des Verzeichnisses eindeutig sein (Index-Attribute anhand derer ein Objekt eindeutig innerhalb des Verzeichnisses auffindbar ist) oder mehrdeutig (das Attribut kann bei mehreren Objekten den gleichen Wert annehmen).

 

Directory Service

Mit einem Verzeichnisdienst (vergleichen, suchen, erstellen, modifizieren, verwalten, beschreiben und löschen) kann auf die Datensammlung eines Verzeichnisses zugegriffen werden. Er dient der Verwaltung von Informationen in einer hierarchisch strukturierten Datenbank. In diesem Repository können beliebige Informationen gespeichert werden. Auf die Einträge des Directory Service wird meist lesend zugegriffen. Änderungen der Daten sind sehr selten; aus diesem Grund bietet ein Directory Service eine wesentlich geringere Zugriffszeit beim lesenden Zugriff als andere Datenbanken. Nachteilig ist, dass die meisten Verzeichnisdienste keine Objekthistorisierung anbieten.

 

Data Mining

Unter Data Mining versteht man die Anwendung von (statistisch-mathematischen) Methoden und Verfahren der künstlichen Intelligenz auf einen Datenbestand mit dem Ziel der Mustererkennung für eine Kategorisierung und Wissensextraktion. Dabei sollen aus einem Datenbestand durch Auswahl, Erklärung und Modellierung Muster, Strukturen, Abweichungen, Regelmäßigkeiten, Beziehungen und Zusammenhänge für nachfolgende Interpretationen, Bewertungen oder Prognosen ermöglicht werden. Die Analyse kann sich auf verschiedenste Daten beziehen, wie z.B. Geschäftsprozessdaten in Data Warehouses, Messreihen aus technischen Systemen. Der Gesamtprozess von der Rohdatenaufbereitung über die Mustererkennung und Wissensextraktion bis zur Interpretation der Ergebnisse wird als KDD (Knowledge Discovery in Databases) bezeichnet.

Ziel des Data-Mining-Konzeptes ist es, in großen, unstrukturierten Datenbeständen interessante, versteckte und schwer aufzuspürende Zusammenhänge identifizieren zu können und diese dann dem Anwender als relevantes Wissen zu präsentieren. Zum Aufspüren von Regeln bzw. statistischen Auffälligkeiten kommen statische Verfahren, künstliche neuronale Netzwerke oder Fuzzy-Clustering-Verfahren zum Einsatz.

Role Mining wird angewendet, um wiederverwendbare Rollen- und Rollenkombinationen aus Einzelberechtigungen zu bilden.

 

DNS Domäne

Auch DNS domain – eine Sammlung von Objekten welche gemeinsamen (Sicherheits-) Richtlinien unterliegen und einen zusammenhängenden Namensraum im Domain Name System (DNS) bilden.

 

Domäne

Auch Domain –  eine Sammlung von Subjekten und Objekten welche gemeinsamen (Sicherheits-) Richtlinien unterliegen.

 

DSML

Directory Service Markup Language. Beschreibt Informationen aus LDAP-basierten Verzeichnisdiensten im XML-Format. Erlaubt Abfragen und Mutationen mittels XML.

E

E

 

Elektronische Signatur

Siehe digitale Signatur

 

Entität

Eindeutig zu bestimmendes Objekt (Person, Organistation, Unternehmen), dem Informationen zugeordnet werden.

 

Entitlements

Berechtigungen in Form einer Attributinformation oder Gruppe von Attributen, die zur Provisionierung angewendet werden.

 

eSSO

Mit einem Enterprise Single Sign-On ist es nur einmal nötig, sich zu authentifizieren. Mit dieser „Einmal-Authentifizierung“ kann dann auf alle Anwendungen, Systeme oder Dienste zugegriffen werden, ohne sich erneut anmelden zu müssen.

 

Event Management

Im IdM System: Reaktion in Echtzeit auf die Veränderung eines Attributwertes, eines Objektes im IdM System selbst oder eines über Provisionierung integrierten Systems / Benutzerverwaltung.

F

F

 

Federated Identity

Föderierte Identitäten sind Identitäten, die in mehreren Systemen (auch über Domänen hinweg) vorhanden sind.

 

Federated Identity Management

Auch Föderiertes Identitätsmanagement – ist eine Vereinbarung, die zwischen mehreren Unternehmen getroffen werden kann, wonach Abonnenten die gleichen Identitätsdaten für den Zugang auf alle Netzwerke der Unternehmen der Gruppe verwenden dürfen. Die Nutzung eines solchen Systems wird teilweise als Identitätsföderation bezeichnet. Um dies effektiv zu betreiben, muss ein Vertrauensverhältnis zwischen den Partnern existieren. Autorisierungsnachrichten zwischen den Partnern können mit Hilfe der Security Assertion Markup Language (SAML) oder eines ähnlichen XML-Standards übertragen werden, die dem Benutzer eine Einmalanmeldung bei verwandten aber eigenständigen Websites bzw. Netzwerken ermöglicht. Zur Zeit berücksichtigt Federated Identity Management jedoch nur die Ebene der Accounts und noch nicht der Berechtigungen!

 

Federation

Sicherer Zugang für Partnerunternehmen – Federation: In einem föderativen System, in welchem ein IdM-System mit anderen IdM-Systemen Daten austauscht, gewährt man Partnerunternehmen einen sicheren Zugang zum eigenen System. So werden derzeit nur Accounts und Anwendungen und deren technische Umsetzung über Unternehmensgrenzen hinweg den eigenen Sicherheitsrichtlinien entsprechend verwaltet.

 

Funktionsaccount

Vgl. auch Account – Funktionsaccounts sind nicht einer singulären Identität zugeordnet, sondern werden regelmäßig von mehreren Identitäten genutzt. Funktionsaccounts können u.a. sein: Testuser, Gruppenaccounts,  System- oder Dienstaccounts.

G

G

 

Genehmiger

Auch „Approver“ –  ist die Person, die eine Genehmigung / Freigabe z.B. für eine Berechtigung oder die Zuweisung einer Rolle erteilen muss.

 

GUI

Graphical User Interface –  die Benutzeroberfläche, über die ein Benutzer die Programmfunktionen steuert. Dazu gehören Buttons, Menüs und Eingabefelder.

H

H

 

Help Desk

Auch User Help Desk (UHD). Eine Anlaufstelle für Anwender, um Incidents zu erfassen. Ein Help Desk ist in der Regel eher technischer orientiert als ein Service Desk und stellt keinen Single Point of Contact für die gesamte Interaktion bereit. Der Begriff „Help Desk“ wird häufig auch als Synonym für Service Desk verwendet.

 

HIPAA

Health Insurance Portability and Accountability Act – Datenschutzrichtlinie in den Vereinigten Staaten im Bereich Krankenversicherung, jedoch keine umfassende Regelung für den Umgang mit persönlichen Daten.

 

Historienführung von Identitäten und Entitlements

Speicherung zurückliegender Ereignisse (Antrag, Ereignis, Account, Berechtigung) in einem IdM-System mit Zeitstempel sowie Informationen über Verursacher / Verantwortliche und Betroffene. Notwendig für IdM-Audits: Wer hat wann wem was genehmigt?

I

I

 

IAM

Identity und Access Management – erweitert den Begriff „Identity Management“ funktional um das Thema Access Management.

 

Identifikation

Siehe auch Authentisierung. Feststellung der Identität einer Person, eines Gegenstandes, o.Ä. Im Bereich der IT-Sicherheit: Feststellung / Erkennung eines bestimmten Benutzers (Person oder Prozesses) durch z.B. Ausweis.

 

Identität

Primäre Digitale Identität: Primäre Digitale Abbildung einer Person, wird im Enterprise IdM-Repository verwaltet.
Sekundäre Digitale Identität: weitere Abbildung einer Person in einem System. Folgende Identitätstypen sind derzeit genutzt: Personen, Lokationen, Funktionen, Sachidentitäten (z.B. Systeme).

Alternative Definition: Als Identität wird eine in einem bestimmten Verwendungskontext eindeutige, wiedererkennbare Beschreibung einer natürlichen oder juristischen Person oder eines Objektes (Personengruppe, Unternehmen, Rechner, Programm, Datei) bezeichnet. Sie besteht aus Attributen, die die Person bzw. das Objektes eindeutig charakterisieren. Können die Identifikationsattribute von einem Rechner sicher registriert, verstanden und verarbeitet werden, spricht man von digitaler Identität.

 

Identity Management System (IdMS)

Ein Identity Management System (IdMS) ist die technische Realisierung eines IdM-Modells.

 

Identity Provider

Auch IDP  – der Identity Provider ist für die Authentifizierung eines Benutzers und die Generierung von Benutzerattributen zuständig.

 

Identity Services

Ein Burton-Group-Begriff für die Sammlung von Identity Access Interfaces und Virtualisierungs-, Replizierungs-, Synchronisierungs- und Proxy- Services, welche die Benutzung und Wartung von Identitätsinformationen über Multiple Verzeichnisse und andere Identitätsquellen hinweg  ermöglichen.

 

Identity Management

Identity Management (kurz: IdM)- Identitätsmanagement besteht aus Prozessen und einer unterstützenden Infrastruktur. Mit deren Hilfe können digitale Identitäten / Accounts / Berechtigungen erstellt, gepflegt und benutzt werden.

 

ILM

Kurzform von Information Life Cycle Management: Methoden, Strategien und Anwendungen für eine automatisierte Informationsspeicherung unter Nutzung möglichst kostengünstiger Speichermedien. Besondere Bedeutung hat dabei die langfristige sichere Aufbewahrung der elektronischen Daten.

 

Implementierung

Integration bestimmter Funktionalitäten oder Algorithmen in ein Produkt nach vorliegendem Konzept.

 

Incident

Ereignis, Vorfall

 

Incident Management

Das IT-Incident-Management (Teil von ITIL = IT Infrastructure Library) umfasst den gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Störungen in IT-Bereichen.

 

Information Security Policy

Die Richtlinie, die den Ansatz der Organisation für das Information Security Management steuert.

 

Inkonsistenz

Fehler in Dateien oder Dateisystemen. Mit Hilfe mathematischer Verfahren werden Dateien und Dateisysteme auf ihre Unversehrtheit (Konsistenz) untersucht. Wird eine Inkonsistenz festgestellt, kann sie in vielen Fällen durch spezielle Programme wieder behoben werden.

 

Integrität

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf „Informationen“ angewendet. Der Begriff „Information“ wird dabei für „Daten“ verwendet, denen je nach Zusammenhang bestimmte Attribute wie z.B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.

 

IT Service Management

Auch ITSM  –  es bezeichnet die Gesamtheit von bewährten Maßnahmen (Good Practice) und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen (GP) durch die IT-Organisation zu erreichen.

 

ITU

International Telecommunications Union-Telecommunication

K

K

 

Kennwort

Auch: Password

 

Kerberos

Verteilter Authentifizierungsdienst. Vom MIT entwickeltes Sicherheitssystem mit verschlüsselter Authentifizierung. Besteht aus Kerberos-Datenbank (Kennwörter), Kerberos Authentication Server und Ticket Granting Server.

L

L

 

LDAP

Lightweight Directory Access Protocol

 

Life Cycle Management

Verwaltung des Lebenszyklus einer Identität vom Eintritt in ein Unternehmen, über die Veränderung (Stellenwechsel etc.) bis hin zur Deaktivierung und Austritt aus dem Unternehmen.

 

Login

Einloggen (sich anmelden) in einen Rechner. Login ist die Anmeldung an einem System mit Credentials.  Authentifizierung meistens mit Benutzername und Passwort.

M

M

 

Matching

Matching bezeichnet das Zusammenführen einer Anzahl Records aus beliebig vielen Datenbanken zu einem (matched) Record. Hierbei sind zwei prinzipiell unterschiedliche Mapping-Mechanismen möglich:

Joining / relationsbasierte Zuordnung: Mehrere Records werden über ein Relationsmodell (Fremdschlüssel) miteinander verbunden. Hinweis: Wenn die Daten in verschiedenen Datenbanksystemen abgelegt sind, sollten Mechanismen existieren, die die Relationen „pflegen“ und transparent dokumentieren.

Mapping: Mehrere Records werden über ein individuelle Festlegung miteinander verbunden, z.B.: Zwei Records gehören zusammen, wenn deren Primärschlüssel denselben Wert haben. Zwei Records gehören zusammen, wenn die Kombination aus Vorname, Nachname und Ort übereinstimmt.

 

Metadaten

Als Metadaten oder Metainformationen bezeichnet man allgemein Daten, die Informationen über andere Daten enthalten. Typische Metadaten zu einem Buch sind beispielsweise der Name des Autors, die Auflage, das Erscheinungsjahr, der Verlag und die ISBN. Zu den Metadaten einer Computerdatei sind unter anderem der Dateiname, die Zugriffsrechte und das Datum der letzten Änderung zu zählen.

 

Metadirectory

Verzeichnisdienst, der die Daten aus anderen Verzeichnisdiensten sowie Datenbanken, Anwendungen und sonstigen Datenquellen zusammenfasst. Dies ermöglicht es, mehrere Verzeichnisdienste zu synchronisieren. Das Metadirectory, besser Metarepository, übernimmt dabei die Rolle eines Information Brokers, der auf Basis von Directory Services oder Datenbanken konsolidierte firmen- oder organisationsweite Daten aufbereitet und anderen Systemen bereitstellt.

 

Metahub

Datendrehscheibe des Rechenzentrums

 

Middleware

Middleware (auch Zwischenanwendung) bezeichnet in der Informatik anwendungsunabhängige Technologien, die Dienstleistungen zur Vermittlung zwischen Anwendungen anbieten, so dass die Komplexität der zugrunde liegenden Applikationen und Infrastruktur verborgen wird. Man kann Middleware auch als eine Verteilungsplattform, d.h. als ein Protokoll (oder Protokollbündel) auf einer höheren Schicht als der der gewöhnlichen Rechnerkommunikation auffassen.

 

Mitigierende Kontrolle

Die „mitigierende Kontrolle“ wird oft auch als „kompensierende Kontrolle“ bzw. im Englischen als „Mitigating Control“ bezeichnet. Der Begriff stammt aus dem Umfeld des Sarbanes-Oxley Acts. Mitigierende Kontrollen sind Kontrollen in Unternehmen, die bekannte Kontrollschwächen zwar nicht vollkommen beseitigen, jedoch das dadurch entstehende Risiko minimieren sollen.

So wird als mitigierende Kontrolle zum Beispiel eine Kontrolle bezeichnet, bei welcher der Vorgesetzte anhand eines SAP-Standardberichts stichprobenartig die von den Mitarbeitern durchgeführten Stammdatenänderungen kontrolliert. Das Risiko für unbefugte Änderungen der Stammdaten durch Mitarbeiter ist dadurch zwar immer noch vorhanden, wird jedoch deutlich minimiert.

 

Multi-Faktor-Authentisierung

Authentisierungsfaktoren: Wissen, Besitz, Körpermerkmal.
Ein-Faktor-Authentisierung: Username + Passwort / PIN / Antwort auf Sicherheitsfrage (nur Wissen).
Mehr-Faktor-Authentisierung: Einmal-Passwort (OTP) (Wissen und Besitz) + Zertifikat (Wissen und Besitz) + Biometrie (Wissen und Körpermerkmal).

 

Mutation

Auch Veränderung – meint prinzipiell die Änderung von Accounts und Berechtigungen. Häufig gestellte Frage im Zusammenhang mit Audits ist, wer die „Mutationsberechtigung“ für bestimmte sensitive Daten hatte.

O

O

 

OASIS

Organization for the Advancement of Structured Information Standards. Internationale Non-Profit-Organisation definiert industrieübergreifende und offene E-Business und Web-Service-Standards.

 

ODBC

Eine von Microsoft entwickelte Anwendungs-Programmschnittstelle (API), die definiert, wie auf relationale und nichtrelationale Datenbanken in Windows-Umgebungen zugegriffen werden kann. ODBC war eine der ersten standardisierten Datenbankzugriffstechnologien. ODBC greift anwendungsgesteuert mittels des ODBC-Codes auf den ODBC Driver Manager und dieser über den ODBC-Treiber auf die relationale Datenbank RDBMS zu.

 

Organisationseinheit

Auch OE – unter OE versteht man in der Organisationstheorie einen Sammelbegriff für die durch Zusammenfassung und Zuordnung von (Teil-)Aufgaben zu personalen Aufgabenträgern entstehenden organisatorischen Einheiten. Damit ist eine Organisationseinheit ein Element der Aufbauorganisation.
Typische Beispiele für Organisationseinheiten sind Stellen und Abteilungen; aber auch ganze Unternehmensbereiche oder einzelne Niederlassungen können als organisatorische Einheiten betrachtet werden. Die kleinste Organisationseinheit ist die Stelle. Diese wird umgangssprachlich oft ungenau als ein Arbeitsplatz betrachtet, ist zunächst aber weder räumlich festgelegt noch an eine bestimmte Person gebunden.

 

OTP

One time password – ein OTP ist ein spezielles Passwort, welches nur einmal verwendet werden kann. Es wird meist auf Token, Smartcards oder Gridcards generiert, sowohl als Hardware und Software.

 

Owner

Hier ist der Daten- oder Prozesseigner gemeint. Entsprechend zum Process Owner, der für einen bestimmten Prozess zuständig ist, ist der Data Owner im Rahmen der Governance und Qualität von Daten für einen bestimmten Teil der Unternehmensdaten (z. B. Lieferantendaten) zuständig.

P

P

 

Passwortrichtlinien

Auch Password Policies – Anforderungen an Benutzerpasswörter: Komplexität, Gültigkeitsdauer, Verhalten nach fehlgeschlagenen Login- Versuchen, etc.

 

Patch

Auch Flicken – kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt.

 

Permission

Die Berechtigung – das Recht, etwas tun zu dürfen (z.B. lesen, schreiben, ausführen, löschen oder erstellen).

 

Permission Set

Eine Reihe / Ansammlung / Bündel von Berechtigungen.

 

Personenidentifizierbare Daten

Personally identifiable information –  Eigenschaften einer Person, die sie einzigartig machen (z.B. biometrische Daten, Name, Adresse, etc.).

 

Policies, Policy

auch Regeln, Richtlinien, Regelwerk z.B. Regeln für Berechtigungen.

 

Policy Management Authority (PMA)

Eine PMA ist eine Person oder Anwendungsinstanz, die elektronische Richtlinien erstellt und / oder zusammenstellt und freigibt oder die von anderen Personen oder Instanzen  erstellten und / oder zusammengestellten aber noch nicht freigegebenen Richtlinien überprüft und freigibt.

 

Portal

Unter einem Portal versteht man eine Komponente, die den Zugang zu mehreren Webapplikationen regelt und speziell die gleichzeitige Nutzung mehrerer Webapplikationen erlaubt.

 

Profil

Eine Zusammenfassung von Attributen / Rollen, die einer Identität zugewiesen werden.

 

Provisionierung

Auch Benutzer-Provisionierung oder User Provisioning – Ursprung aus dem Militärjargon; meint das rechtzeitige Bereitstellen der kriegsrelevanten Utensilien (Waffen, Munition, Proviant, Uniformen etc.).

Im IdM ist Provisioning ein wichtiger Bestandteil des User Managements. Es befasst sich mit der Verwaltung der Benutzer, ihrer Rechte und der ihnen zugeordneten Ressourcen. Diese können Netzverbindungen, Hardware, Software, Dienste und Anwendungen sein. Das Ziel eines Provisioning-Systems ist es, den richtigen Personen zur richtigen Zeit die richtigen Ressourcen / Accounts / Berechtigungen bereitzustellen.

 

Provisioning Services

Der Bereitstellungsservice ist für die Verwaltung von Identitätseigenschaften, Login, Accounts und Berechtigungszuweisungen zuständig.

 

Prozessmanager

Eine Rolle, die für das operative Management eines Prozesses verantwortlich ist. Zu den Verantwortlichkeiten des Prozessmanagers gehören die Planung und die Koordination aller Aktivitäten, die zur Ausführung, dem Monitoring und der Berichtserstellung in Bezug auf einen Prozess erforderlich sind. Es können mehrere Prozessmanager für einen Prozess vorhanden sein, z.B. regionale Change Manager oder IT Service Continuity Manager für jedes Rechenzentrum. Die Rolle des Prozessmanagers wird häufig der Person zugewiesen, der bereits die Rolle des Process Owners zugewiesen ist. In grösseren Organisationen können diese Rollen jedoch separat zugewiesen sein.

 

PSAM

PSAM = Privileged & Shared Access Management – das PSAM-Tool wird verwendet, um Passwörter und Zugänge für privilegierte Identitäten (Admin- oder Service-Accounts) zu verwalten. Alle Aktivitäten einer privilegierten Identität (z.B. Administratoren) werden dabei aufgezeichnet (auch als Logging bezeichnet), um nachzuweisen, wann welcher Administrator Zugriff auf ein bestimmtes System hatte, oder mit welchem Passwort er sich angemeldet hatte . Dies wird bei eventuellen Problemen, wie z.B. Hackerangriffen, dazu verwendet, den Administrator zu schützen, indem man nachweisen kann, wann, wo und wie er angemeldet war. Der Administrator kann dann nachweisen, dass er zu einer bestimmten Zeit KEINEN Zugriff auf ein bestimmtes System hatte.

 

Public Key Infrastructure (PKI)

Mit PKI (auch Öffentlicher Schlüssel) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet.

 

R

R

 

RA

Eine RA (Registration Authority) ist für die Identitätsprüfung verantwortlich, hierbei wird jeder Endteilnehmer identifiziert und registriert. Die Identifizierung erfolgt anhand eines Ausweises und persönlicher Vorstellung.

 

RBAC

„RBAC“ steht für  „Role Based Access Control“  und stellt den Überbegriff für die rollenbasierte Berechtigungsvergabe dar.

 

RDBMS

Relationales Datenbank-Management-System. Client/Server-Datenbank in der Daten in Tabellen gespeichert sind, zwischen denen Beziehungen (Relationen) definiert sind. Als Abfragesprache dient SQL. Bekannte Hersteller / Datenbanken sind z.B. Oracle, IBM, Microsoft, PostgreSQL und MySQL.

 

Rechte

Die Berechtigungen oder Befugnisse, die einem Anwender oder einer Rolle gewährt werden. Beispielsweise die Berechtigung zum Modifizieren bestimmter Daten oder zur Autorisierung eines Changes.

 

Record

Auch Datensatz. Records sind Datenstrukturen, die eine Menge von Feldern darstellen. Jedes Feld hat hierbei einen eigenen Namen und je nach Datenbanksystem einen Datentyp. Ein Record entspricht also einer „Zeile“ einer Tabelle. Bei der Ablage von Daten spricht man von Records / Recordsets. Bei der Verwendung mithilfe einer Abfragesprache aber von Results / Resultsets.

 

Recordset

Ein Recordset ist Auswahl an Records.

 

Referentielle Integrität

Fremdschlüssel-Konsistenz in RDBMS-Tabellen. Zu jedem Fremdschlüsselwert in einer Detailtabelle muss es einen Primärschlüssel in der Haupttabelle geben.

 

Regel

Auch Rule – eine Regel bestimmt aufgrund von vorab definierten Entscheidungswerten, wie das Ergebnis eines Prozesses auszusehen hat. Regeln enthalten alle nötigen Befehle, um Daten nach Wunsch zu verarbeiten. Beispielsweise kann mit einer Regel aus den Personalien einer Person eine E-Mail-Adresse oder Telefonnummer generiert werden.

 

Registrierung

Auch Registration – eine Registrierung kann eine Einrichtung eines (Online-)Accounts, Profils oder einer Identität sein, eine Erstbestätigung der Identität oder die Ausstellung von Berechtigungsnachweisen.

 

Relativ Destinguished Name (RDN)

Speziell ausgezeichnetes Attribut, welches den Namen jeden Eintrages gibt.

 

Relying Party

Eine Relying Party ist eine Domäne oder einer solchen zugehöriges Objekt, das sich auf eine Zertifizierungsstelle verlässt.

 

Replikation

Synchronisation (Datenabgleich) von Daten und Dateien, die auf mehreren Rechnern (z.B. mehreren Servern und Laptops) gleichzeitig gespeichert sind, wenn irgendwo Daten geändert werden.

 

Repository

Ein Repository ist ein zentrales Archiv in dem Dateien und Verzeichnisse gehalten werden.

 

Revisionssicherheit

Wikipedia: Der Begriff Revisionssicherheit bezieht sich auf die revisionssichere Archivierung für elektronische Archivsysteme, die in Deutschland den Anforderungen des Handelsgesetzbuches (§§ 239, 257 HGB), der Abgabenordnung (§§ 146, 147 AO), der Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) und weiteren steuerrechtlichen und handelsrechtlichen Vorgaben entsprechen. Der Begriff orientiert sich damit am Verständnis der Revision aus wirtschaftlicher Sicht und betrifft aufbewahrungspflichtige oder aufbewahrungswürdige Informationen und Dokumente. Der Begriff revisionssichere Archivierung wurde 1992 von Ulrich Kampffmeyer geprägt und vom Fachverband der Dokumentenmanagementbranche, Verband Organisations- und Informationssysteme (VOI) in einem Code of Practice im Jahr 1996 allgemeingültig veröffentlicht. Revisionssicherheit im Zusammenhang mit der elektronischen Archivierung bezieht sich dabei nicht nur auf technische Komponenten sondern auf die gesamte Lösung. Revisionssicherheit schließt sichere Abläufe, die Organisation des Anwenderunternehmens, die ordnungsgemäße Nutzung, den sicheren Betrieb und den Nachweis in einer Verfahrensdokumentation ein. Wesentliches Merkmal revisionssicherer Archivsysteme ist, dass die Informationen wieder auffindbar, nachvollziehbar, unveränderbar und verfälschungssicher archiviert sind. Revisionssichere Archivierung ist ein wesentlicher Bestandteil für die Compliance von Informationssystemen.

 

Revocation

Revocation = Annullierung, bedeutet z.B. einen Account oder Berechtigungsanspruch absichtlich zu entziehen.

 

Rolle

Eine Rolle ist eine Zusammenfassung / Bündel von (IT-) Berechtigungen, die einer oder mehreren Personen mit den gleichen Anforderungen zugewiesen werden kann.

Es sind technische Rollen auf Applikationsebene und Business- oder Fachrollen zu unterscheiden – siehe Business- bzw. Enterprise-Rolle.

 

Rollenbasierte Zugriffskontrolle

Auch Role Based Access Control – RBAC.  Über Business-Rollen definierte Zugriffskontrolle.

 

Rollen-Owner

Verantwortliche Person für eine „Business Rolle“. Jede  „Business Rolle“ hat einen „Rollen-Owner“, welcher bei Änderungen der Rolle zustimmen muss.

S

S

 

Secure Sockets Layer (SSL)

SSL ist ein Verschlüsselungsprotokoll für Datenübertragung.

 

Security Assertion Markup Language (SAML)

SAML ist ein von OASIS entwickeltes Konzept, um sicherheitsbezogene Informationen zu beschreiben und zu übertragen. Für den Austausch von Authentisierungs- und Autorisierungsdaten zwischen zwei Systemen.

 

Self Service Administration

Self Service Administration beschreibt den Begriff der Verlagerung von administrativen (Trivial-) Tätigkeiten weg von der Administrationsstelle hin zum Endanwender.

 

Service Order

Die „Service Order“ wird im Service Desk erstellt. Sie ist eine übergeordnete Einheit, die aus mehreren „Work Orders“ besteht.

 

Shibboleth

Ein vom Internet2-Konsortium entwickeltes Verfahren zur verteilten Authentifizierung und Autorisierung für Webservices.

 

SIAM

Secure Identity & Access Management, Erweiterung des IAM Begriffs um die Komponente „Security“.

 

Simplified Sign-On

Simplified Sign-On beschreibt den Begriff der Vereinfachung der Anmeldung an mehreren Systemen mit den gleichen Anmeldeinformationen durch den Abgleich der Systeme  untereinander.

 

Single Sign-On (SSO)

Mit einem bestimmten Account eines Systems plus dem passenden Credential (z.B. Password) kann man sich mit diesem Generalschlüssel (Credential Paar) an mehreren Systemen authentifizieren.

 

Single Sign-In (SSI)

Nach der erfolgreichen Authentisierung wird man durch die Autorisierung berechtigt, etwas im System zu machen.

 

Single Log-Out (SLO)

Das Gegenstück zu Single Sign-On ist das Single Log-Out (Einmalabmeldung). Der Benutzer kann sich aus allen Diensten abmelden und dies mit einer einmaligen Abmeldung.

 

Smartcard

Intelligente Chipkarte, die im Gegensatz zu älteren Magnetstreifenkarten und Speicherchipkarten einen Prozessorchip enthält, der eine Karte zu einem „Minicomputer“ macht; wird z.B. als Trägerelement einer digitalen Signatur eingesetzt.

 

SOA

Eine serviceorientierte Architektur (auch SOA / Service Oriented Architecture) stellt eine bedingt flexible, anpassbare IT-Architektur dar. In der SOA-Architektur werden Funktionen als Services angelegt und von Anwendungen gemeinsam genutzt. Kommuniziert wird, soweit verfügbar, über standardisierte Webservices. Dadurch sollen hersteller- und plattformabhängige Einschränkungen entfallen. Serviceorientierte Architekturen erlauben die Aufteilung der bislang einzeln für sich stehenden Softwareanwendungen in unterschiedlich kombinierbare Bausteine. Eine SOA gilt allgemein als kostengünstigste und effiziente Möglichkeit, ungleiche Informationssysteme zu integrieren. Im IdM-Umfeld besteht allerdings das Problem der mangelhaften Schnittstellen zu den Benutzerverwaltungen der einzelnen über SOA adressierten Anwendungen.

 

SOX

Kurzform von Sarbanes-Oxley Act of 2002

 

SPML

Service Provisioning Markup Language. Fokussiert die Übertragung von Benutzer- und Ressourcen-Provisionierungsdaten. Die Provisionierung umfasst die Automatisierung der Verwaltung von Benutzer- und System-Zugriffsberechtigungen.

 

Stakeholder

Teilhaber, auch Interessenshalter, Anforderungsbeitragender, Projektbetroffener.

 

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verfügen Sender und Empfänger über den gleichen Schlüssel (z.B. AES, DES, IDEA), im Gegensatz zur unsymmetrischen Verschlüsselung.

T

T

 

TCO

Total Costs of Ownership, Gesamtkosten z.B. PC-Kosten inklusive Wartung und Administration.

 

TDDSG

Teledienstdatenschutzgesetz. Teil des IuKDG. Schützt persönliche Daten durch Datenschutzbestimmungen. Dienstanbieter dürfen keine Daten, auch keine E-Mail-Adressen, an Dritte weitergeben.

 

Terminierung

Auch Termination – Terminierung beschreibt den Prozess der vollständigen Entfernung einer digitalen Identität zusammen mit ihren Accounts, Berechtigungen etc.

 

Top-Down-Modelle

Projekt- und Prozessmethodiken, die als Vorgaben / Startpunkt fachliche Parameter oder Verfahren hat, d.h. organisationsgetrieben ist (z.B. Entwicklung eines Workflows durch Kundenanforderung und nicht entlang technischer Möglichkeiten).

 

Transaktion

Gewährleistung eines vollständigen Datenverarbeitungsvorgangs bei mehrstufigen Prozessen. Erst wenn alle Einzelprozesse erfolgreich durchgeführt wurden, wird die Transaktion gültig. Andernfalls wird alles rückgängig gemacht (Rollback). Wichtig z.B. bei Geldbewegungen und Buchungsprozessen sowie in Transaction Servern.

 

Trust

Trust bezeichnet die Bereitschaft einer Seite, mit einer anderen Seite aufgrund der vorhandenen Beziehung zusammenzuarbeiten.

 

Trust Center

Registrierungs- und Zertifizierungstelle von Zertifikaten.

 

Trust Relationship

Eine Trust-Verbindung stellt ein Abkommen (rechtlich, technisch oder geschäftlich) zwischen zwei Organisationen oder Bereichen dar.

U

U

 

UDDI

Universal Description, Discovery and Integration. Bezeichnet einen standardisierten Verzeichnisdienst. Wird häufig mit serviceorientierter Architektur (SOA) in Verbindung gebracht.

 

Unsymmetrische Verschlüsselung

Bei unsymmetrischer Verschlüsselung werden beim Sender und Empfänger unterschiedliche Schlüssel eingesetzt (öffentliche und private Schlüssel, public und private Keys), z.B. RSA, PGP, im Gegensatz zur symmetrischen Verschlüsselung.

 

User

Auch Benutzer – als Benutzer wird alles bezeichnet, was sich selbst mit Hilfe von Berechtigungsnachweisen authentifizieren kann.

 

User Management

Siehe auch Provisioning – User Management umfasst das Erzeugen, Pflegen und Löschen von Benutzerdaten auf unterschiedlichen Systemressourcen. Heute wird dies hauptsächlich für interne Unternehmensressourcen eingesetzt.

 

UML-Diagramme

Wikipedia: Die Unified Modeling Language (Vereinheitlichte Modellierungssprache), kurz UML, ist eine graphische Modellierungssprache zur Spezifikation, Konstruktion und Dokumentation von Software-Teilen und anderer Systemen. Sie wird von der Object Management Group (OMG) entwickelt und ist sowohl von ihr als auch von der ISO (ISO/IEC 19501 für Version 2.1.2) standardisiert. Im Sinne einer Sprache definiert UML dabei Bezeichner für die meisten der bei einer Modellierung wichtigen Begriffe und legt mögliche Beziehungen zwischen diesen Begriffen fest. UML definiert weiter graphische Notationen für diese Begriffe und für Modelle statischer Strukturen und dynamischer Abläufe, die man mit diesen Begriffen formulieren kann.

 

Use Case

Auch Anwendungsfall – zeitlich ununterbrochene Interaktion (einzelner Arbeitsgang) eines oder mehrerer Akteure mit einem System.

V

V

 

Validierung

Prüfung der Anwendbarkeit einer Problemlösung (eines Produkts bzw. Systems) in seiner Umwelt, z.B. durch den Benutzer. Im Unterschied zur Verifikation meistens eher auf das Gesamtprojekt bezogen sowie eher praktischer und anwendungsbezogener.

 

Verzeichnis

Logische Struktur zur Unterteilung von Datenträgern. Ein Verzeichnis kann auch als Ordner bezeichnet werden. Neben Dateien können Verzeichnisse auch weitere Verzeichnisse (sogenannte Unterverzeichnisse) enthalten. Siehe auch: Directory.

 

Verzeichnisbaum

Die hierarchische Struktur von Verzeichnissen und Unterverzeichnissen beschreibt man in Analogie zur Natur häufig als Verzeichnisbaum.

 

Virtueller Verzeichnisdienst

Auch Virtual directory service – der Begriff des virtuellen Verzeichnisdienstes beschreibt die Funktion des „Einsammelns“ von Daten aus verschiedenen Verzeichnissen zur Aufbereitung und Verwendung in  verschiedenen Anwendungen.

 

Vorgehensmodell

Modell oder Richtlinie für eine Vorgehensweise, zum Beispiel im Softwareentwicklungsprozess.

 

VPN

Wikipedia: Virtual Private Network, eine Schnittstelle in einem Netzwerk, die es ermöglicht, Teilnehmer eines Netzes an ein anderes Netz zu binden; speziell SSL-VPN beschränkt seine Funktion mitunter auf einen gesicherten Fernzugriff auf Unternehmensanwendungen.

W

W

 

Web SSO

Nur für Webbrowser technisch geeignetes Single Sign-On.

 

Wechseldatum

Wechselt ein Benutzer seine OE oder einen Bereich, so wird in der Regel ein Wechseldatum festegelegt, zu dem dieser Bereichswechsel aktiv wird.

 

Workflow Management

Das Workflow Management umfasst alle Aufgaben, die bei der Modellierung, Spezifikation, Simulation sowie bei der Ausführung und Steuerung von Geschäftsprozessen erfüllt werden müssen und dient in vielen Organisationen als Instrument zur Steuerung und Optimierung von Büro- und Verwaltungsprozessen. Als Workflow Management System wird eine rechnergestützte Lösung bezeichnet.

 

Work Order

Arbeitsanweisung im User Helb Desk.  „Work Order“ werden von den verschiedenen Servicegruppen des Help Desk abgearbeitet.

 

WS-Federation

Web Service Federation. Spezifikation für Identity Federation. Darin sind Mechanismen beschrieben, mit welchen unterschiedliche Sicherheitsdomänen Informationen über Identitäten und Authentisierungen austauschen können.

X

X

 

X.509-Zertifikat

Standardisierte Datenstruktur eines Zertifikats mit folgendem Aufbau: Name des Zertifizierten, Name der Zertifizierungsstelle (Trust Center), öffentlicher Schlüssel der Zertifizierungsstelle, öffentlicher Schlüssel des Zertifizierten, Seriennummer des Zertifikats, Erstellungsdatum des Zertikats, Gültigkeitszeitraum des Zertifikats, Signatur der Zertifizierungsstelle, Nutzungsbeschränkung, monetäre Beschränkung.

 

XACML

eXtensible Access Control Markup Language. Standardisiertes XML-Schema, welches die Darstellung und Verarbeitung von Autorisationsrichtlinien festlegt.

 

XCBF

eXtensible Common Biometric Format. Ermöglicht die normierte Übertragung von Daten mit biometrischen Identitäten (z.B. Retina Scans, Gesichtsgeometrie und Fingerabdrücke).

Z

Z

 

Zertifikat

Zugriffsdaten, die von einer Autorisierungsstelle bestätigt sind und den Namen eines Anwenders oder andere Attribute z.B. mit einem öffentlichen Schlüssel verbinden. Siehe auch: CA.

 

Zertifizierungsstelle

Organisation, die Zertifikate für Objekte ausstellt. Siehe auch: CA (Certificate Authority).

 

Zertifizierung

Auch Beglaubigung, z.B. bei SSL die Echtheitsbestätigung durch einen Dritten (CA als TTP) oder bei Sicherheitseinrichtungen (etwa Firewall) die Überprüfungsbescheinigung eines Institutes (z.B. BSI oder ICSA).

 

Zugangskontroll-Management

Das Zugangskontroll-Management, auch als Account-Management bezeichnet, regelt den Zugang zu Services, Daten und zentralen Funktionen, die in Applikationen gehalten werden. Die Authentisierung erfolgt über User und Passwort oder weitere Faktoren zur Authentisierung (Multi-Faktor-Authentisierung).

 

Zugriffskontroll-Management

Das Zugriffskontrollmanagement, auch Berechtigungsmanagement genannt, sorgt für die ordnungsgemäße und revisionssichere Vergabe, Änderung und Löschung von Berechtigungen. Dazu gehören a) die Prozesse für eine transparente Berechtigungsvergabe und -löschung und b) die Provisionierung bzw. Deprovisionierung der entsprechenden Berechtigungen in die verschiedenen Applikationen.

 

Zutrittskontroll-Management

Unter das Zutrittskontroll-Management fallen alle Maßnahmen, die den Zutritt von Unbefugten zu Einrichtungen und Räumen verhindern, in welchen Service- und Datenverarbeitungssysteme stehen. Hierzu zählen Ausweis, Batch, Kartenverwaltungssystem, Schließanlagen etc.