Überspringen und zum Hauptinhalt gehen
Dashlane Logo

Identitäts- und Zugriffsverwaltung: Ihr Leitfaden für häufige Begriffe

  |  Alexandra Dumitriu

Wir sind zurück mit weiteren wichtigen Cybersicherheitsbegriffen und einem praktischen Referenzleitfaden, damit Sie alles, was Sie brauchen, an einem Ort haben. Im vorliegenden zweiten Beitrag unserer fünfteiligen Blog-Serie werden wir uns Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) genauer ansehen.

Identitäts- und Zugriffsverwaltung kann aufwendige Sicherheitsaufgaben übernehmen und dafür sorgen, dass IT-Administratoren mehr Zeit für andere Aufgaben bleibt. Mit IAM können Sie Mitarbeitern automatisch Berechtigungen zuweisen, Logins bereitstellen und über Single Sign-On (SSO) eine Anmeldung bei mehreren Konten ermöglichen. Das erleichtert Mitarbeitern und IT-Administratoren gleichermaßen das Leben.

Hier sind einige wichtige Begriffe, die Ihnen bei der Untersuchung und Implementierung von IAM begegnen können.

2FA: Ein Sicherheitsverfahren zur Bereitstellung von 2 verschiedenen Authentifizierungsfaktoren, bevor Sie auf ein Konto oder System zugreifen können. Auch als zweistufige Verifizierung bezeichnet, erfordert 2FA Verifizierungsfaktoren aus zwei der folgenden Kategorien:

  • Etwas, das Sie kennen (wie Ihr Passwort oder Ihre PIN)
  • Etwas, das Sie sind (wie Ihr Fingerabdruck oder Ihre Stimme)
  • Etwas, das Sie besitzen (wie Ihr Smartphone oder ein Schlüsselanhänger)
Dreispaltige Grafik mit einem Telefonsymbol auf der linken Seite und folgendem Text: „Kenntnis, wie Passwort, PIN oder Antwort auf eine Sicherheitsfrage.“ In der Mitte befindet sich ein Fingerabdrucksymbol, auf dem steht: „Biometrisch, z. B. Stimme des Benutzers, Sprachmuster, Gesichtsscan oder Fingerabdruck.“ Rechts befindet sich ein Computersymbol, auf dem steht: „Besitz, wie Schlüsselanhänger, Ausweiskarte oder Gerät zum Generieren eines einmaligen Codes.“

IAM (Identity and Access Management): Eine Reihe von Technologien, Richtlinien und Prozessen, die Ihrem Unternehmen bei der zentralen Verwaltung von Benutzerrollen und -aktivitäten sowie der Durchsetzung von Sicherheitsrichtlinien helfen. IAM-Lösungen haben vier Hauptzwecke: Authentifizierung, Autorisierung, Benutzerverwaltung und zentrales Benutzer-Repository.

Sie wünschen sich mehr Informationen zu IAM? Dann sehen Sie sich unser Whitepaper Einmaleins der Identitäts- und Zugriffsverwaltung an, um sich einen Überblick zu verschaffen.

MFA (Multi-Faktor-Authentifizierung): Ein Sicherheitsverfahren – ähnlich wie 2FA –, das für die Gewährung von Zugriff mindestens zwei Authentifizierungsfaktoren erfordert. MFA und 2FA werden oft synonym verwendet. Der Hauptunterschied zwischen beiden Begriffen besteht darin, dass MFA drei oder mehr Verifizierungsschritte aufweisen kann.

Symbol, das Multi-Faktor-Authentifizierung neben einem Zitat von Businesswire darstellt, das besagt: „Der globale MFA-Markt wird auf 12,9 Milliarden US-Dollar geschätzt und wird Schätzungen zufolge bis 2027 auf 26,7 Milliarden US-Dollar wachsen.“

SCIM (System of Cross-Domain Identity Management): Ein auf offenen Standards basierendes Protokoll, das es IT-Systemen oder Domänen erlaubt, Identitätsdaten von Benutzern auszutauschen. SCIM dient häufig der Automatisierung der Benutzerbereitstellung.

SSL (Secure Socket Layer): Ein Protokoll zur Verschlüsselung von über das Internet gesendeten Daten. SSL kommt häufig auf Websites zum Einsatz, um die Verbindung zwischen Browser und Webserver zu verschlüsseln.

SSO (Single Sign-On): Eine Methode zur Authentifizierung von Benutzern, die es Mitarbeitern erlaubt, sich mit einem Login-Satz bei mehreren Konten anzumelden. SSO ist häufig mit einem Passwort-Manager und anderen IAM-Tools integriert, um Logins zu vereinfachen.

Token: Ein physisches oder digitales Gerät, das Sie benötigen, um auf eine geschützte IT-Ressource (wie eine App) zuzugreifen. Token, wie z. B. ein physischer Schlüsselanhänger oder ein digitaler Code, werden häufig für 2-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) verwendet.

Hoffentlich hat Ihnen das Glossar geholfen, die breit angelegte Lösung, die IAM darstellt, ein wenig besser zu verstehen.

Wenn Sie sich für weitere Themen und zentrale Definitionen interessieren, laden Sie bitte unseren Leitfaden für allgemeine Definitionen zu Cybersicherheitsbegriffen herunter und speichern Sie ihn als Referenz.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten