DE / EN

    Identity und Access Management 

    Begriffswelt von A bis Z

    IAM Begriffswelt

    A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U     W   X   Y   Z

    A

    Access
    Access Governance
    Access Management
    Account
    Active Directory
    Administrative Benutzerkonten
    Administrative Berechtigungen
    Angemessene Berechtigungsvergabe
    Antragsworkflow
    Anwender
    Anwendung
    Anwendungseigentümer
    Attestierung
    Attribut
    Audit
    Audit Logging
    Austrittsdatum
    Authentifizierung / Authentisierung
    Autorisierung

    B

    Basisrolle
    Benutzerkennung
    Benutzerkonto
    Benutzer-Typ
    Berechtigungsinformationen
    Berechtigungskonzept
    Berechtigungsmodell
    Berechtigungsobjekt

    C

    CA (Certificate Authority)
    Compliance
    Credentials

    D

    Delegation und Vertretung
    Deprovisionierung
    Digitale Identität
    Directory
    Dynamische Zuweisung

    E

    Einzelrecht
    E-SSO

    F

    Federation
    Funktionsrollen
    Funktionstrennung

    G

    Genehmiger
    Geschäftsrolle / Business Role
    Geschäftsrollenkonzept
    Geschäftsrollentyp
    Governance

    H

    Historisierung

    I

    IAM
    IAM-Reifegrad
    IAM-Richtlinien 
    IAM-System
    Identität
    Identitätsmanagement / IDM
    Identity Provider
    Integrität
    IT-Rollen

    K

    Kerberos
    Komponentenrollen

    L

    „Least Privilege“-Prinzip
    LDAP
    Life Cycle Management
    Lightweight Directory Access Protocol (LDAP)
    Login

    M

    MaRisk
    Metadaten
    Metadirectory
    Mitigierende Kontrolle
    Monitoring
    Multi-Faktor-Authentisierung
    Mutation

    N

    Nachvollziehbarkeit
    Namensraum
    Natürliche Person

    O

    Organisationseinheit
    Organisationsrolle
    OTP
    Owner

    P

    Passwort
    Passwort Self-Service
    Passwortmanagement
    Passwortrichtlinie
    Personalnummer
    Policy
    Privilegierte Berechtigungen
    Profil
    Provisioning (Provisionieren)

    R

    RACF
    Registrierung
    Reporting
    Repository
    Revisionssicherheit
    Revocation
    Rezertifizierung
    Role mining
    Rollenadministrator
    Rolleneigentümer
    Rollen-Lebenszyklus
    Rollenmodellierung

    S

    SAML (Security Assertion Markup Language)
    Service Provider
    Single Log-Out (SLO)
    Single Sign On (SSO)
    SPML
    SSL (Secure Sockets Layer)
    Standardberechtigungen
    Systemrolle

    T

    Technische Benutzerkonten

    U

    UID
    Use Case
    User Management
    User-Life-Cycle

    V

    Vertraulichkeit
    VPN

    X

    XACML

    Z

    Zugangsberechtigungen
    Zugangsschutz
    Zugriffskontrolle
    Zugriffsmanagement
    Zugriffsschutz
    Zutritt
    Zutrittsberechtigungen
    Zutrittsschutz
    Zuweisungsmethoden