Identity and Access Management (IAM)-Definitionen

Nach einer Definition suchen
  • A

    AAA-Server (Authentifizierung, Autorisierung und Accounting)

    Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet.

  • Access Control List (ACL), Zugriffskontrollliste

    Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht.

  • Access Governance

    Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen.

  • Allowlist (Whitelist)

    Eine Allowlist (Whitelist) ist ein Security-Ansatz, der eine Liste von E-Mail-Adressen, IP-Adressen, Domänennamen oder Anwendungen zulässt, während alle anderen abgelehnt werden.

  • Anmeldung (Login, Logon)

    Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich.

  • Authentifizierungsfaktor

    Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt.

  • Microsoft Azure Active Directory (Azure AD)

    Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.

  • B

    Bell-LaPadula-Sicherheitsmodell

    Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen.

  • Benutzerauthentifizierung

    Die Nutzerauthentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • Besitzfaktor

    Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Biometrische Authentifizierung

    Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben.

  • Biometrische Überprüfung

    Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.

  • BIOS-Passwort

    Über ein BIOS-Passwort lässt sich der Zugriff auf die BIOS-Systemeinstellungen von Computern schützen, so dass Unbefugte diese nicht verändern oder sperren können.

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • Brute-Force-Angriff

    Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.

  • C

    Captive Portal

    Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Cloud Infrastructure Entitlement Management (CIEM)

    Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen.

  • Computer Security Incident Response Team (CSIRT)

    Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen.

  • CRAM (Challenge-Response Authentication Mechanism)

    Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren.

  • Credential stuffing

    Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.

  • CSR (Certificate Signing Request)

    Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird.

  • D

    Deprovisionierung

    Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.

  • Diebstahl von Zugangsdaten

    Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.

  • Diffie-Hellman-Schlüsselaustausch

    Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht.

  • Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • Dongle

    Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks.

  • Drei-Faktor-Authentifizierung (3FA)

    Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.

  • DSS (Digital Signature Standard)

    Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

  • E

    Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Einmalpasswort (OTP, One-Time Password)

    Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.

  • Endpunkt-Authentifizierung

    Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.

  • F

    Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Federated Identity Management (FIM)

    Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich.

  • FIDO (Fast Identity Online)

    Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • G

    Gesichtserkennung

    Mittels Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technologie kann daher für eine sichere biometrische Authentifizierung an Systemen genutzt werden.

  • H

    Handabdruckerkennung

    Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.

  • Handvenenerkennung

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.

  • Hardware Security Module (HSM)

    Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.

  • Hash-based Message Authentication Code (HMAC)

    Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.

  • I

    Identity and Access Management (IAM)

    Mittels Prozessen, Richtinien und Technologien bildet das Identity and Access Management die Verwaltung digitaler Identitäten ab, um Zugriffe auf Daten und Ressourcen zu schützen.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit.

  • Identity of Things (IDoT)

    Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können.

  • Identity Threat Detection and Response (ITDR)

    Identity Threat Detection and Response ist ein Sicherheitsansatz, mit dem Angriffe auf Identitätsmanagementsysteme vereitelt werden sollen. Erfahren Sie, wie es funktioniert.

  • Identitätsanbieter (Identity Provider, IdP)

    Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird.

  • Identitätsmanagement (Identity Management)

    Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben.

  • IEEE 802.11X

    Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.

  • Inhärenzfaktor

    In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.

  • K

    Kontextbezogene Sicherheit

    Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kryptosystem

    Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.

  • L

    LDAP Injection

    Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren.

  • M

    Machine Identity Management

    Die Verwaltung der Maschinenidentitäten ist für die Sicherheit von Unternehmen von entscheidender Bedeutung. Zunehmend vernetzte Umgebungen bergen da erhebliche Risiken.

  • Mandatory Access Control (MAC)

    Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen.

  • Maschinen-Authentifizierung

    Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises.

  • Message Authentication Code (MAC)

    Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen.

  • Microsoft Azure Key Vault

    Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet.

  • Microsoft Windows Credential Guard

    Microsoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden.

  • Microsoft Windows Hello

    Wenn die Hardware-Voraussetzungen erfüllt sind, können sich Anwender mit Windows Hello über biometrische Verfahren wie Gesichtserkennung an ihrem System authentifizieren.

  • Mobile Authentifizierung

    Unter mobiler Authentifizierung versteht man die Überprüfung der Identität eines Nutzers über ein mobiles Gerät mit Hilfe einer oder mehrerer Authentifizierungsmethoden.

  • Multicategory Security (MCS)

    Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess.

  • Multifaktor-Authentifizierung (MFA)

    Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen.

  • N

    Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • O

    OAuth

    Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden.

  • OpenID (OpenID Connect)

    OpenID Connect ist ein Authentifizierungs-Framework, das Benutzern mit nur einer einzigen Anmeldung den Zugriff auf mehrere Websites oder mobile Anwendungen ermöglicht.

  • OTP-Token (One-Time Password Token)

    Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen.

  • P

    Pass-the-hash-Angriff

    Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen.

  • Passkey

    Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen.

  • Passphrase

    Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • Passwort-Manager

    Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt.

  • Passwort-Spraying (Password Spraying)

    Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen.

  • Passwortlose Authentifizierung

    Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer.

  • Passwortstärkenanzeige

    Eine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.

  • Piggybacking / Tailgating

    Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.

  • PKI (Public-Key-Infrastruktur)

    Über eine PKI kann überprüft werden, ob eine Entität diejenige ist, für die sie sich ausgibt. So wird eine sichere Kommunikation zwischen zwei oder mehr Entitäten gewährleistet.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Private Zertifizierungsstelle

    Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus.

  • Privater Schlüssel (Private Key, Secret Key)

    Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.

  • Privileged Identity Management (PIM)

    Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

  • Q

    Quick Response Code (QR-Code)

    Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur.

  • R

    RADIUS (Remote Authentication Dial-In User Service)

    RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs.

  • Registrierungsstelle (Registration Authority, RA)

    Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • Rezertifizierung von Zugriffsrechten

    Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.

  • RFID (Radio Frequency Identification)

    Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details.

  • Risikobasierte Authentifizierung (RBA)

    Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner.

  • Rollenbasierte Zugriffskontrolle (RBAC)

    Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.

  • Rolling Code

    Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.