Aktueller Channel Fokus:

Drucker & MPS

Definition

Was ist ein IAM?

| Autor / Redakteur: Laimingas / Dr. Andreas Bergler

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Identity and Access Management (IAM) bezeichnet die Verwaltung von Benutzeridentitäten und deren Zugriffsrechte auf Netzwerke, Applikationen und andere digitale Systeme. Zentrale Aufgaben sind dabei Authentifizierung sowie Autorisierung des Users.

Die täglich anwachsende Flut von Daten zwingt Unternehmen und andere Organisationen dazu, sich intensiv mit deren Verwaltung und Pflege zu beschäftigen. Dazu zählen unter anderem sämtliche Benutzerkonten und die dafür erforderlichen Ressourcen in einem Netzwerk. Denn personenbezogene Daten müssen - nicht zuletzt aus Gründen der Compliance - dauerhaft gespeichert werden, um sie ständig und verlässlich verfügbar zu halten. Je nach Anzahl der Kunden und Lieferanten können dabei nicht nur riesige Datenmengen anfallen. Verwaltet werden müssen auch unterschiedliche Zugriffsrechte für unterschiedliche Systeme und diverse Abteilungen.

Warum wird Identity and Access Management (IAM) immer wichtiger?

Weitere Gründe, die die Bedeutung eines intelligenten IAM verstärken, sind der zunehmende Gebrauch mobiler Endgeräte, die Dezentralisierung von IT-Systemen sowie der globale Zugriff auf die Cloud. Wenn ein Unternehmen nicht in der Lage ist, jeden Nutzer eindeutig zu identifizieren und ihm seine Rechte zuzuweisen, kommt es ganz schnell zu Problemen, umso mehr, je größer das Unternehmen ist. IAM vereinfacht und automatisiert die Prozesse der Erfassung, der Überwachung und der Handhabung von Nutzeridentitäten und Zugriffsrechten. Es gewährleistet, dass die Richtlinien eingehalten und sämtliche Personen und Serviceleistungen überprüft werden, so dass die Compliance gewahrt bleibt.

Authentifizierung mittels Identity and Access Management (IAM)

Bei einem Zugriff auf ein System oder eine Anwendung muss der Nutzer nachweisen können, dass er dazu berechtigt ist. In den meisten Fällen hat er dazu bei der Anmeldung seinen Benutzernamen oder seine E-Mail-Adresse sowie ein Passwort einzugeben. Andere Möglichkeiten sind Kombinationen aus PIN oder Passwort und einer Keycard, einem Fingerabdruck oder einem Smartphone. Man spricht in diesem Fall auch von einer Zwei-Faktor- oder starken Authentifizierung.

Autorisierung per IAM

Die zweite wichtige Rolle neben der eindeutigen Authentifizierung spielt im Identity and Access Management die Autorisierung eines Nutzers. Hier ist festgelegt, auf welche Ressourcen er in einem Netzwerk zugreifen darf, also auf welche Anwendungen und Daten oder auf Hardware-Komponenten wie beispielsweise Drucker. Dadurch wird die Autorisierung deutlich komplexer als der Identitäts-Check. Denn jeder Mitarbeiter in einer großen Organisation oder einem Unternehmen hat je nach seiner Stellung unterschiedliche Zugriffsrechte, die exakt definiert und dokumentiert werden müssen.

Für all diese Anforderungen sollte eine professionelle IAM-Software zum Einsatz kommen, die sämtliche Prozesse der Authentifizierung und Autorisierung beherrscht und für eine unkomplizierte Benutzerverwaltung sorgt.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45096858 / IT-BUSINESS Definitionen)