IAM Glossar

Fachbegriffe kurz erklärt

Ihr Nachschlagewerk für Identity & Access Management Fachbegriffe

 

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Access Governance

Access Governance bezeichnet die strategische Überwachung und Steuerung von Zugriffsrechten im Unternehmen. Es umfasst Richtlinien, Prozesse und Technologien zur Sicherstellung, dass nur berechtigte Personen Zugang zu sensiblen Daten und Systemen haben. Access Governance hilft bei der Compliance-Erfüllung und reduziert Sicherheitsrisiken durch kontinuierliche Überwachung von Berechtigungen.

Verwandte Begriffe: Compliance, Berechtigungsanalyse, Risk Management

Access Management

Access Management ist der Prozess der Kontrolle und Verwaltung von Benutzerzugriffen auf IT-Ressourcen. Es stellt sicher, dass Nutzer nur auf die Systeme und Daten zugreifen können, die sie für ihre Arbeit benötigen. Modernes Access Management umfasst Authentifizierung, Autorisierung und kontinuierliche Überwachung von Zugriffsaktivitäten.

Verwandte Begriffe: IAM, Privileged Access Management, Zero Trust

B

BAIT (Bankaufsichtliche Anforderungen an die IT)

BAIT sind die regulatorischen Vorgaben der BaFin für IT-Systeme und Informationssicherheit in Banken und Finanzdienstleistern. Sie definieren Mindestanforderungen an IT-Governance, Risikomanagement und Notfallplanung. IAM-Systeme müssen BAIT-konforme Zugriffskontrollen, Protokollierung und Berechtigungsmanagement gewährleisten.

Verwandte Begriffe: BaFin, Finanzregulierung, IT-Governance

Berechtigungsanalyse

Die Berechtigungsanalyse ist ein systematischer Prozess zur Überprüfung und Bewertung von Zugriffsrechten in IT-Systemen. Sie identifiziert übermäßige, ungenutzte oder risikobehaftete Berechtigungen und hilft bei der Optimierung der Sicherheitsarchitektur. Regelmäßige Berechtigungsanalysen sind essentiell für Compliance und Sicherheit.

Verwandte Begriffe: Access Review, Compliance, Recertification

Berechtigungsmanagement

Berechtigungsmanagement umfasst alle Aktivitäten zur Vergabe, Verwaltung und Überwachung von Zugriffsrechten. Es beinhaltet die Definition von Rollen, die Zuweisung von Berechtigungen sowie die regelmäßige Überprüfung und Anpassung von Zugriffsrechten. Effektives Berechtigungsmanagement reduziert Sicherheitsrisiken und verbessert die Compliance.

Verwandte Begriffe: RBAC, Lifecycle Management, Provisionierung

C

Compliance

Compliance bezeichnet die Einhaltung gesetzlicher Bestimmungen, regulatorischer Anforderungen und interner Richtlinien. Im IAM-Kontext umfasst es die Erfüllung von Datenschutz-, Sicherheits- und Branchenvorschriften wie DSGVO, SOX oder MaRisk. Moderne IAM-Systeme bieten automatisierte Compliance-Überwachung, Reporting und Nachweis der Regelkonformität.

Verwandte Begriffe: Audit, Governance, Risk Management

D

Dashboard

Ein IAM-Dashboard ist eine zentrale Benutzeroberfläche, die wichtige Kennzahlen und Informationen zum Identity & Access Management visualisiert. Es bietet Überblick über Benutzerkonten, Berechtigungen, Compliance-Status und Sicherheitsereignisse. Ein gut gestaltetes Dashboard ermöglicht schnelle Entscheidungsfindung und effiziente Verwaltung.

Verwandte Begriffe: Self-Service Portal, Reporting, Analytics

Directory Services

Directory Services sind zentrale Verzeichnisdienste zur Speicherung und Verwaltung von Identitäts- und Ressourceninformationen in Netzwerken. Active Directory (AD) und LDAP sind weit verbreitete Implementierungen. IAM-Systeme integrieren sich mit Directory Services für einheitliche Identitätsverwaltung und Single Sign-On-Funktionalitäten.

Verwandte Begriffe: Active Directory, LDAP, Identity Stores

DORA (Digital Operational Resilience Act)

DORA ist eine EU-Verordnung zur digitalen operationellen Resilienz im Finanzsektor, die ab 2025 gilt. Sie fordert robuste IT-Systeme, Cyberresilienz und strenges Risikomanagement. IAM-Lösungen müssen DORA-konforme Zugriffskontrollen, Incident Response und kontinuierliche Überwachung kritischer IT-Services unterstützen.

Verwandte Begriffe: EU-Finanzregulierung, Cyber Resilience, Operational Risk

DSGVO-Konformität

DSGVO-Konformität im IAM-Kontext bedeutet die Einhaltung der Datenschutz-Grundverordnung bei der Verarbeitung personenbezogener Daten. IAM-Systeme müssen Prinzipien wie Datensparsamkeit, Zweckbindung und Betroffenenrechte unterstützen. Dazu gehören Funktionen für Datenportabilität, Löschung und Auskunftsrechte.

Verwandte Begriffe: Compliance, Privacy by Design, Datenschutz

F

Federation

Federation ermöglicht die sichere Übertragung von Identitäts- und Authentifizierungsinformationen zwischen verschiedenen Organisationen oder Systemen. Über Standards wie SAML oder OAuth können Benutzer auf Ressourcen zugreifen, ohne separate Konten zu benötigen. Federation ist essentiell für Cloud-Integration und Partner-Kollaborationen.

Verwandte Begriffe: SAML, Identity Provider, Service Provider

Funktionstrennung / SoD (Segregation of Duties)

Funktionstrennung oder Segregation of Duties (SoD) ist ein fundamentales Kontrollprinzip, das verhindert, dass eine einzelne Person alle Schritte eines kritischen Geschäftsprozesses durchführen kann. Es reduziert Betrugsrisiken und menschliche Fehler durch die Aufteilung von Verantwortlichkeiten. IAM-Systeme müssen SoD-Regeln durchsetzen, Konflikte erkennen und bei Rollenzuweisungen automatisch prüfen, ob problematische Berechtigungskombinationen entstehen.

Verwandte Begriffe: Internal Controls, Compliance, Risk Management

G

GDPR/DSGVO Compliance

Die Datenschutz-Grundverordnung regelt die Verarbeitung personenbezogener Daten in der EU. IAM-Systeme müssen Privacy by Design umsetzen, Betroffenenrechte unterstützen und Datenschutzverletzungen verhindern. Dazu gehören Funktionen für Datenportabilität, Löschung, Auskunftsrechte und Einwilligungsmanagement.

Verwandte Begriffe: Privacy by Design, Betroffenenrechte, Datenschutz

Graph-Datenbank

Eine Graph-Datenbank speichert Daten als Netzwerk von Knoten und Beziehungen, ideal für komplexe IAM-Strukturen. Sie ermöglicht effiziente Abfragen von Benutzer-Rollen-Beziehungen und Zugriffsanalysen. Neo4J ist eine führende Graph-Datenbank-Technologie, die in modernen IAM-Systemen wie daccord Next Gen eingesetzt wird.

Verwandte Begriffe: Neo4J, Real-Time Analytics, Beziehungsmodellierung

I

IAM (Identity & Access Management)

IAM ist ein Rahmenwerk aus Richtlinien und Technologien zur Sicherstellung, dass die richtigen Personen zur richtigen Zeit auf die richtigen Ressourcen zugreifen können. Es umfasst Identitätsverwaltung, Authentifizierung, Autorisierung und Überwachung. IAM ist fundamental für Unternehmenssicherheit und Compliance.

Verwandte Begriffe: Identity Management, Access Control, Security Framework

Identity Management

Identity Management (IDM) ist die Verwaltung digitaler Identitäten von Benutzern, Geräten und Services. Es umfasst die Erstellung, Pflege und Löschung von Identitäten sowie die Verwaltung zugehöriger Attribute. Effektives Identity Management bildet die Grundlage für sicheres Access Management.

Verwandte Begriffe: User Lifecycle, Identitätsverwaltung, Directory Services

Internal Controls

Internal Controls sind interne Kontrollsysteme zur Sicherstellung ordnungsgemäßer Geschäftsprozesse und Compliance. Sie umfassen präventive, aufdeckende und korrigierende Maßnahmen. IAM-Systeme implementieren IT General Controls (ITGC) wie Zugriffskontrollen, Funktionstrennung und Änderungsmanagement zur Unterstützung der internen Kontrollsysteme.

Verwandte Begriffe: SOX Controls, ITGC, Process Controls

J

Joiner - Mover - Leaver

Joiner - Mover - Leaver bezeichnet die drei Hauptphasen im Mitarbeiter-Lifecycle: Einstellung (Joiner), interne Wechsel (Mover) und Ausscheiden (Leaver). IAM-Systeme müssen diese Übergänge automatisiert und sicher verwalten können, um Sicherheitsrisiken zu minimieren und Compliance zu gewährleisten.

Verwandte Begriffe: Lifecycle Management, HR-Integration, Workflow Automation

K

KIS (Krankenhaus-Informationssystem)

Ein KIS ist die zentrale IT-Infrastruktur von Krankenhäusern zur Verwaltung aller patientenbezogenen und administrativen Daten. Es integriert verschiedene Subsysteme wie Patientenverwaltung, Laborsysteme und Bildgebung. IAM-Lösungen für KIS müssen strengste Datenschutzanforderungen erfüllen, rollenbasierte Zugriffskontrollen für medizinisches Personal bereitstellen und DSGVO-konforme Patientendatenverwaltung gewährleisten.

Verwandte Begriffe: Healthcare IT, Patientendatenschutz, Medical Records

KRITIS (Kritische Infrastrukturen)

KRITIS bezeichnet Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen. Betreiber kritischer Infrastrukturen unterliegen besonderen Sicherheitsanforderungen gemäß IT-Sicherheitsgesetz. IAM-Systeme müssen höchste Sicherheitsstandards, Redundanz und lückenlose Protokollierung gewährleisten.

Verwandte Begriffe: IT-Sicherheitsgesetz, BSI, Cyber-Sicherheit

L

Lifecycle Management

Lifecycle Management im IAM-Kontext bezeichnet die automatisierte Verwaltung von Benutzerkonten und Berechtigungen während des gesamten Mitarbeiterlebenszyklus. Es umfasst Onboarding, Rollenänderungen und Offboarding-Prozesse. Effektives Lifecycle Management reduziert manuelle Fehler und verbessert die Sicherheit.

Verwandte Begriffe: Automation, HR-Systeme, Workflow Management

M

MaRisk (Mindestanforderungen an das Risikomanagement)

MaRisk sind die BaFin-Vorgaben für Risikomanagement in Kredit- und Finanzdienstleistungsinstituten. Sie fordern angemessene IT-Systeme, Zugriffskontrollen und Notfallpläne. IAM-Lösungen müssen MaRisk-konforme Berechtigungsstrukturen, Funktionstrennung und Risikobewertung operationeller Risiken unterstützen.

Verwandte Begriffe: Operationelle Risiken, BaFin, Bankregulierung

Modulares IAM

Ein modulares IAM-System besteht aus einzelnen, kombinierbaren Bausteinen, die je nach Bedarf implementiert werden können. Diese Architektur ermöglicht schrittweise Einführung und flexible Erweiterung der IAM-Funktionalitäten. Unternehmen können mit grundlegenden Modulen starten und das System nach Bedarf ausbauen.

Verwandte Begriffe: Baukastensystem, Skalierbarkeit, Flexible Architektur

Multi-Faktor-Authentifizierung

Multi-Factor-Authentifizierung (oder Authentication) ist ein Sicherheitsverfahren, das mehrere Authentifizierungsfaktoren kombiniert. Typischerweise wird etwas, das der Nutzer weiß (Passwort), mit etwas, das er besitzt (Token) oder ist (Biometrie) kombiniert. MFA erhöht die Sicherheit erheblich und ist oft compliance-relevant.

Verwandte Begriffe: 2FA, Strong Authentication, Adaptive Authentication

N

NIS2-Richtlinie

Die NIS2-Richtlinie ist die EU-Cybersicherheitsrichtlinie für kritische und wichtige Einrichtungen, die bis Oktober 2024 national umgesetzt werden muss. Sie fordert Cybersicherheitsmaßnahmen, Incident Reporting und Risikomanagement. IAM-Systeme müssen NIS2-konforme Zugriffskontrollen, Multi-Faktor-Authentifizierung und Security Monitoring bereitstellen.

Verwandte Begriffe: EU-Cybersicherheit, Incident Response, Essential Entities

O

OAuth

OAuth ist ein offener Standard für sichere API-Autorisierung, der es Anwendungen ermöglicht, begrenzte Zugriffsrechte auf Benutzerkonten zu erhalten. OAuth 2.0 ist weit verbreitet für moderne Web- und Mobile-Anwendungen. Es ermöglicht sicheren Zugriff ohne Preisgabe von Passwörtern und ist fundamental für moderne IAM-Architekturen.

Verwandte Begriffe: OpenID Connect, API Security, Token-based Authentication

P

Privileged Access Management (PAM)

Privileged Access Management (PAM) ist die Verwaltung und Überwachung privilegierter Zugriffsrechte für administrative und kritische Systeme. Es umfasst die sichere Speicherung von privilegierten Konten, Session-Überwachung und Just-in-Time-Zugriff. PAM ist essentiell für den Schutz vor internen und externen Bedrohungen.

Verwandte Begriffe: Privileged Accounts, Just-in-Time Access, Session Management

Provisionierung

Provisionierung ist der automatisierte Prozess der Bereitstellung von Benutzerkonten und Zugriffsrechten in verschiedenen IT-Systemen. Sie umfasst die Erstellung, Modifikation und Deaktivierung von Accounts basierend auf definierten Geschäftsregeln. Automatisierte Provisionierung reduziert manuelle Arbeit und Fehlerrisiken.

Verwandte Begriffe: User Provisioning, Automated Workflows, System Integration

R

Rezertifizierung

Rezertifizierung (oder Recertification) ist der regelmäßige Überprüfungsprozess von Zugriffsrechten und Rollenzuweisungen. Führungskräfte und Systemverantwortliche bestätigen dabei, ob ihre Mitarbeiter die aktuellen Berechtigungen noch benötigen. Dieser Prozess ist compliance-relevant und hilft bei der Identifikation überflüssiger Zugriffsrechte.

Verwandte Begriffe: Access Review, Compliance, Attestierung

Risk-Based Authentication

Risk-Based Authentication bewertet das Risiko jedes Anmeldungsversuchs basierend auf Faktoren wie Standort, Gerät und Verhalten. Bei erhöhtem Risiko werden zusätzliche Authentifizierungsschritte angefordert. Diese adaptive Sicherheit balanciert Benutzerfreundlichkeit mit angemessener Sicherheit.

Verwandte Begriffe: Adaptive Authentication, Behavioral Analytics, Contextual Security

Risk Management

Risk Management im IAM-Kontext umfasst die Identifikation, Bewertung und Steuerung von identitäts- und zugriffsbezogenen Risiken. Dazu gehören übermäßige Berechtigungen, verwaiste Konten und Compliance-Verstöße. Moderne IAM-Systeme bieten Risk-Scoring, kontinuierliche Risikoüberwachung und automatisierte Risikominderung.

Verwandte Begriffe: Identity Risk, Access Risk, Continuous Monitoring

Role-Based Access Control(RBAC)

RBAC ist ein Berechtigungsmodell, bei dem Zugriffsrechte über Rollen vergeben werden. Benutzer erhalten Rollen zugewiesen, die wiederum spezifische Berechtigungen enthalten. Dieses Modell vereinfacht die Verwaltung von Zugriffsrechten und verbessert die Sicherheit durch das Prinzip der minimalen Berechtigung.

Verwandte Begriffe: Rollenmanagement, Berechtigungsmodell, Least Privilege

S

SAML (Security Assertion Markup Language)

SAML ist ein XML-basierter Standard für den sicheren Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Identity Providern und Service Providern. SAML 2.0 ermöglicht Single Sign-On und Federation zwischen verschiedenen Domänen und Organisationen. Es ist ein Kernstandard für Enterprise-IAM-Implementierungen.

Verwandte Begriffe: SSO, Federation, Identity Provider

S

Self-Service Portal

Ein Self-Service Portal ermöglicht es Benutzern, IAM-bezogene Aufgaben eigenständig durchzuführen. Dazu gehören Passwort-Resets, Berechtigungsanfragen und Rollenänderungen. Self-Service reduziert den administrativen Aufwand und verbessert die Benutzererfahrung durch schnellere Bearbeitung von Anfragen.

Verwandte Begriffe: User Experience, Workflow Automation, Service Management

Single-Sign-On

Single Sign-On ermöglicht Benutzern den Zugriff auf mehrere Anwendungen mit einer einzigen Anmeldung. Nach der initialen Authentifizierung können Nutzer nahtlos zwischen verschiedenen Systemen wechseln. SSO verbessert die Benutzererfahrung und kann die Sicherheit durch zentrale Authentifizierung erhöhen.

Verwandte Begriffe: Federation, SAML, OAuth

SOX (Sarbanes-Oxley Act)

SOX ist ein US-Bundesgesetz zur Verbesserung der Finanzberichterstattung und Corporate Governance börsennotierter Unternehmen. Section 404 fordert interne Kontrollen über Finanzberichterstattung. IAM-Systeme müssen SOX-konforme Zugriffskontrollen, Funktionstrennung und lückenlose Auditierbarkeit von Finanzprozessen gewährleisten.

Verwandte Begriffe: Internal Controls, IT General Controls, Financial Reporting

T

TISAX (Trusted Information Security Assessment Exchange)

TISAX ist der Informationssicherheitsstandard der deutschen Automobilindustrie. Er basiert auf ISO 27001 und definiert spezifische Anforderungen für den Austausch vertraulicher Informationen. IAM-Systeme müssen TISAX-Level-konforme Zugriffskontrollen, Datenschutz und Informationssicherheit für Automotive-Lieferketten gewährleisten.

Verwandte Begriffe: Automotive Security, ISO 27001, VDA ISA

Token-based Authentication

Token-based Authentication verwendet digitale Token anstelle von Passwörtern für die Authentifizierung. Nach erfolgreicher Anmeldung erhält der Nutzer einen zeitlich begrenzten Token für den Zugriff auf Ressourcen. Moderne Implementierungen wie JWT (JSON Web Token) bieten skalierbare, sichere Authentifizierung für Web- und API-basierte Anwendungen.

Verwandte Begriffe: JWT, Session Management, Stateless Authentication

U

User Access Review

User Access Review ist ein systematischer Prozess zur Überprüfung von Benutzerzugriffsrechten. Dabei werden regelmäßig alle Berechtigungen eines Benutzers von Vorgesetzten oder Systemverantwortlichen validiert. Dieser Prozess ist essentiell für Compliance und hilft bei der Identifikation und Entfernung überflüssiger Zugriffsrechte.

Verwandte Begriffe: Access Certification, Compliance Review, Governance

User Experience (UX)

User Experience im IAM-Bereich fokussiert sich auf die Benutzerfreundlichkeit von Identitäts- und Zugriffsprozessen. Gute IAM-UX reduziert Reibung bei Anmeldung, Passwort-Management und Self-Service-Funktionen. Moderne IAM-Systeme balancieren Sicherheitsanforderungen mit Benutzerfreundlichkeit durch adaptive Authentifizierung und intuitive Interfaces.

Verwandte Begriffe: Usability, Self-Service Portal, Adaptive Security

V

Vulnerability Management

Vulnerability Management ist der kontinuierliche Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IAM-Systemen. Es umfasst regelmäßige Sicherheitsscans, Patch-Management und Schwachstellenbewertung. Effektives Vulnerability Management in IAM-Umgebungen schützt vor Identitätsdiebstahl und unbefugtem Zugriff.

Verwandte Begriffe: Security Scanning, Patch Management, Identity Security

W

Workflow Automation

Workflow Automation im IAM automatisiert wiederkehrende Prozesse wie Benutzeronboarding, Rollenänderungen und Genehmigungsverfahren. Definierte Geschäftsregeln steuern den automatischen Ablauf von IAM-Prozessen. Dies reduziert manuelle Arbeit, minimiert Fehler und beschleunigt IAM-Operationen.

Verwandte Begriffe: Business Process Automation, Approval Workflows, Process Optimization

Z

Zero Trust

Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder Gerät grundsätzlich vertrauenswürdig ist. Jeder Zugriff wird verifiziert und autorisiert, unabhängig vom Standort. Zero Trust erfordert starke Identitätsprüfung, kontinuierliche Überwachung und granulare Zugriffskontrollen.

Verwandte Begriffe: Never Trust Always Verify, Continuous Authentication, Micro-Segmentation

Zugriffsberechtigungen

Zugriffsberechtigungen definieren, welche Aktionen ein Benutzer in einem System ausführen darf. Sie werden basierend auf Geschäftsanforderungen, Rollen und dem Prinzip der minimalen Berechtigung vergeben. Die ordnungsgemäße Verwaltung von Zugriffsberechtigungen ist fundamental für Unternehmenssicherheit und Compliance.

Verwandte Begriffe: Permissions, Access Rights, Authorization