Identity und Access Management Begriffswelt von A bis Z

IAM Begriffswelt

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U     W   X   Y   Z

A

Access
Access Governance
Access Management
Account
Active Directory
Administrative Benutzerkonten
Administrative Berechtigungen
Angemessene Berechtigungsvergabe
Antragsworkflow
Anwender
Anwendung
Anwendungseigentümer
Attestierung
Attribut
Audit
Audit Logging
Austrittsdatum
Authentifizierung / Authentisierung
Autorisierung

B

Basisrolle
Benutzerkennung
Benutzerkonto
Benutzer-Typ
Berechtigungsinformationen
Berechtigungskonzept
Berechtigungsmodell
Berechtigungsobjekt

C

CA (Certificate Authority)
Compliance
Credentials

D

Delegation und Vertretung
Deprovisionierung
Digitale Identität
Directory
Dynamische Zuweisung

E

Einzelrecht
E-SSO

F

Federation
Funktionsrollen
Funktionstrennung

G

Genehmiger
Geschäftsrolle / Business Role
Geschäftsrollenkonzept
Geschäftsrollentyp
Governance

H

Historisierung

I

IAM
IAM-Reifegrad
IAM-Richtlinien 
IAM-System
Identität
Identitätsmanagement / IDM
Identity Provider
Integrität
IT-Rollen

K

Kerberos
Komponentenrollen

L

„Least Privilege“-Prinzip
LDAP
Life Cycle Management
Lightweight Directory Access Protocol (LDAP)
Login

M

MaRisk
Metadaten
Metadirectory
Mitigierende Kontrolle
Monitoring
Multi-Faktor-Authentisierung
Mutation

N

Nachvollziehbarkeit
Namensraum
Natürliche Person

O

Organisationseinheit
Organisationsrolle
OTP
Owner

P

Passwort
Passwort Self-Service
Passwortmanagement
Passwortrichtlinie
Personalnummer
Policy
Privilegierte Berechtigungen
Profil
Provisioning (Provisionieren)

R

RACF
Registrierung
Reporting
Repository
Revisionssicherheit
Revocation
Rezertifizierung
Role mining
Rollenadministrator
Rolleneigentümer
Rollen-Lebenszyklus
Rollenmodellierung

S

SAML (Security Assertion Markup Language)
Service Provider
Single Log-Out (SLO)
Single Sign On (SSO)
SPML
SSL (Secure Sockets Layer)
Standardberechtigungen
Systemrolle

T

Technische Benutzerkonten

U

UID
Use Case
User Management
User-Life-Cycle

V

Vertraulichkeit
VPN

X

XACML

Z

Zugangsberechtigungen
Zugangsschutz
Zugriffskontrolle
Zugriffsmanagement
Zugriffsschutz
Zutritt
Zutrittsberechtigungen
Zutrittsschutz
Zuweisungsmethoden