slider

Identity and Access Management (IAM) - Prof. Dr. Norbert Pohlmann

Identity and Access Management (IAM)

Identity and Access Management

Was ist Identity and Access Management (IAM)?


In der Mehrheit der verschiedenen Definitionen bezieht sich der Begriff Identity and Access Management (IAM) im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und Technologie andererseits, welche es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Damit beschreibt der Begriff IAM jeglichen Einsatz von digitalen Identitäten , deren Attributen, sowie deren Berechtigungen und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein.

Das Ziel von Identity and Access Management (IAM) ist es, vertrauenswürdige, Identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind.

Bestandteile von IAM-Lösungen

Identity and Access Management (IAM) ist ein umfassender Ansatz zur Verwaltung digitaler Identitäten und der Zugriffsrechte auf IT-Ressourcen. IAM umfasst verschiedene Komponenten und Prozesse, die dazu beitragen, die Cyber-Sicherheit und Effizienz von IT-Umgebungen zu verbessern.

Zu den wichtigsten Bestandteilen von IAM-Lösungen gehören:

  1. Authentifizierung : IAM-Lösungen bieten verschiedene Authentifizierungsmethoden, um die Identität von Nutzern zu bestätigen, bevor sie auf geschützte Ressourcen zugreifen können. Dies kann beispielsweise durch die Eingabe von Nutzername und Passwort , die Verwendung von Multifaktor-Authentifizierung oder biometrische Verfahren wie Fingerabdruck- oder Gesichtserkennung erfolgen.
  2. Autorisierung: IAM-Systeme steuern den Zugriff auf geschützte IT-Ressourcen durch die Vergabe von Zugriffsrechten an autorisierte Nutzer. Dabei wird festgelegt, welche Ressourcen ein Nutzer sehen oder bearbeiten kann.
  3. Verwaltung von Nutzeridentitäten: IAM-Lösungen bieten eine zentrale Verwaltung von Nutzeridentitäten und Zugriffsrechten. Dies umfasst die Erstellung, Änderung und Löschung von Nutzerkonten sowie die Verwaltung von Nutzergruppen.
  4. Überwachung von Aktivitäten: IAM-Systeme überwachen die Aktivitäten von Nutzern und protokollieren alle Zugriffe auf geschützte IT-Ressourcen. Dadurch können potenzielle Sicherheitsverletzungen schnell erkannt und behoben werden.

IAM-Lösungen können sowohl für interne als auch für externe Nutzer eingesetzt werden. Beispielsweise können Unternehmen IAM-Systeme einsetzen, um den Zugriff von Mitarbeitern auf interne IT-Ressourcen zu verwalten oder um Kunden den Zugriff auf bestimmte Dienste zu ermöglichen. Die Implementierung von IAM kann die IT-Sicherheit erhöhen, indem der Zugriff auf geschützte IT-Ressourcen nur autorisierten Nutzern gewährt wird und durch eine effektive Überwachung von Aktivitäten potenzielle Sicherheitsverletzungen schnell erkannt und behoben werden können.

Identity und Access Management Szenario 

Bei einem typischen Identity und Access Management Szenario innerhalb eines Unternehmens wird der Zeitrahmen von der Einstellung bis zur vollständigen Integration des Mitarbeiters betrachtet. Aber auch das Ausscheiden eines Mitarbeiters mit allen notwendigen Anpassungen und Löschung sind Bestandteil des Szenarios.

Identity und Access Management Szenario
Abbildung: Identity und Access Management Szenario © Copyright-Vermerk

Enterprise Identity and Access Management-Referenzmodell: Siehe auch EIAM

Identity and Access Management
Abbildung: Identity and Access Management © Copyright-Vermerk




Weitere Informationen zum Begriff “Identity and Access Management”:



Risikobasierte und adaptive Authentifizierung

Identity Management als fortwährender Prozess

Bring Your Own Device For Authentication

tNAC – trusted Network Access Control meets security platform

Krieg der Daten 4.0

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Identity and Access Management standardisiert umsetzen

Smart Authentifikation, Identifikation und digitale Signaturen als Grundlage zukünftiger Ökosysteme



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Identity and Access Management
Article Name
Identity and Access Management
Description
Identity and Access Management (IAM) ist ein Ansatz zur Verwaltung von digitalen Identitäten und Zugriffsrechten auf IT-Ressourcen, der die IT-Sicherheit erhöht und die Effizienz von IT-Umgebungen verbessert.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Identity and Access Management
Identity and Access Management (IAM) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten