Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Identity Management als Instrument zur Optimierung der unternehmensinternen Zugriffsverwaltung

Im Rahmen einer Prozessanalyse und konzeptuellen Integration eines rollenbasierten Zugriffsverwaltungssystems

Title: Identity Management als Instrument zur Optimierung der unternehmensinternen Zugriffsverwaltung

Diploma Thesis , 2007 , 94 Pages , Grade: 1.3

Autor:in: Diplom Wirtschaftsinformatikerin Kerstin Hans (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im Rahmen dieser Diplomarbeit soll gezeigt werden, was Identity Management ist und was im Zuge dessen rollenbasierte Zugriffe in Unternehmen ermöglichen können.

Dazu werden die Grundlagen des Identity Management zur Umsetzung eines rollenbasierten Zugriffssystems theoretisch erörtert und in einem allgemeinen Konzept manifestiert. Das Ziel der Diplomarbeit ist es die einzelnen Schritte zur Umsetzung eines rollenbasierten Zugriffsverwaltungssystems in Organisationen aufzuzeigen und zu konzeptualisieren.

Das Thema Identity Management beschäftigt sich mit dem Verwalten von Identitäten und der Frage, wer welche Zugriffsrechte besitzt und wie diese Zugriffsrechte administriert werden. Unternehmen sind heute bereit in Identity Management und Zugriffsverwaltungssysteme zu investieren, weil sie die Furcht vor Sicherheitsdefiziten und den damit verbundenen finanziellen Schadensfolgen vermeiden möchten. Das dabei Geschäftsprozesse flexibilisiert und optimiert werden können, wird an entsprechender Stelle der Arbeit aufgezeigt.

In Kapitel eins erfolgt zunächst eine Einführung in das Thema der Organisationslehre. Es werden die grundlegenden Begriffe der Organisationslehre definiert und die verschiedenen Organisationsformen und Prozessgestaltungsmöglichkeiten erläutert.

Kapitel zwei geht detailliert auf Identity Management in Organisationen ein. Hier werden die Grundlagen der Zugriffsverwaltung aus Identity Management Sicht erläutert. Weiterhin soll gezeigt werden, welche Vor- und Nachteile Identity Management und rollenbasierte Zugriffsverwaltungssysteme in Unternehmen mit sich bringen.

Kapitel drei fokussiert die einzelnen Schritte zur Erstellung eines allgemeinen Konzeptes zur Umsetzung rollenbasierter Zugriffe in einer Organisation. Dazu werden die Anforderungen, Designvorgaben und Implementationsrichtlinien zur Umsetzung eines rollenbasierten Zugriffssystems definiert.

Das abschließende Kapitel vier besteht aus einer Zusammenfassung dieser Arbeit und gibt einen Ausblick auf weitere Entwicklungen des Themenblocks des Identity Managements.

Excerpt


Inhaltsverzeichnis

1 ORGANISATIONSLEHRE

1.1 Definition Organisation

1.1.1 Institutioneller Organisationsbegriff

1.1.2 Instrumentaler Organisationsbegriff

1.1.3 Funktionaler Organisationsbegriff

1.2 Aufbauorganisation

1.2.1 Definition Organisationsform

1.2.2 Einliniensystem

1.2.3 Mehrliniensystem

1.2.4 Stabliniensystem

1.2.5 Matrixorganisation

1.3 Ablauforganisation

1.3.1 Prozessgestaltung

1.3.2 Aufgaben

2 IDENTITY MANAGEMENT IN ORGANISATIONEN

2.1 Definition Identität

2.1.1 Identität aus psychologischer Perspektive

2.1.2 Identität aus mathematischer Perspektive

2.1.3 Identität aus rechtlicher Perspektive

2.1.4 Abgrenzung des Begriffs „Identität“

2.1.4.1 Anonymität

2.1.4.2 Pseudonym

2.2 Identity Management

2.2.1 Definition und Grundlagen des Identity Managements

2.2.2 Prozesse des Identity Managements

2.2.3 Ziele des Identity Managements

2.2.4 Anwendungsgebiete des Identity Managements

2.3 Zugriffsverwaltung

2.3.1 Rollen

2.3.1.1 Definition „Rolle“

2.3.1.2 Erwartungen an den Rolleninhaber

2.3.1.3 Rollenmodellierung

2.3.1.3.1 Rollenmodellierung nach Aufgabenbereichen

2.3.1.3.2 Rollenmodellierung nach Hierarchieebenen

2.3.2 Regeln

2.3.3 Gruppen

2.3.4 Gegenüberstellung von Rollen und Gruppen

2.3.5 Rechte

3 KONZEPT ZUR UMSETZUNG ROLLENBASIERTER ZUGRIFFE

3.1 Role Based Access Control

3.1.1 Komponenten von Role Based Access Control Systemen

3.1.2 Zu lösende Probleme

3.1.3 Vorteile im Überblick

3.1.4 Workflow - Automation

3.2 Requirements

3.3 Design

3.4 Implementation

3.4.1 Richtlinien zur Implementation

3.4.2 Testphase

3.4.3 Produktionsphase

4 ZUSAMMENFASSUNG

4.1 Zusammenfassung

Zielsetzung & Themen

Diese Diplomarbeit zielt darauf ab, die Grundlagen des Identity Managements theoretisch zu erörtern und in ein allgemeines Konzept zur Umsetzung rollenbasierter Zugriffsverwaltungssysteme zu überführen, um Sicherheit und Prozessoptimierung in Unternehmen zu gewährleisten.

  • Organisationslehre und ihre Bedeutung für die Prozessgestaltung
  • Identity Management als Grundlage der Identitäts- und Zugriffsverwaltung
  • Konzeptentwicklung für rollenbasierte Zugriffskontrolle (RBAC)
  • Anforderungen, Design und Implementierung von RBAC-Systemen
  • Nutzenpotenziale durch Automatisierung und Sicherheitsmanagement

Auszug aus dem Buch

2.3 Zugriffsverwaltung

Laut Ravi Sandhu, David Ferraiolo und Richard Kuhn entstehen 70% der durch Computerkriminalität und Cyberterrorismus angerichteten Schäden durch so genannte „Insider Attacks“ (Datenklau, Erpressung etc). Benutzer des Systems nutzen das tiefere Wissen über das System dazu aus, um Funktionen auszuführen, welche sie eigentlich nicht ausführen sollten. So könnte beispielsweise ein Angestellter eines Unternehmens Personalberichte über andere Angestellte lesen oder deren Gehaltsstruktur in Erfahrung bringen, wenn er wüsste, wo diese zu finden sind und Zugriff auf entsprechende Programme hat.

Des Weiteren können Schäden nicht nur durch gezielte Angriffe, sondern auch durch Fehler oder Unvorsichtigkeiten eines Mitarbeiters entstehen. Wenn beispielsweise ein Angestellter ein Unternehmen verlässt und an seinem letzten Arbeitstag noch einige Daten löschen wollte, könnt er versehentlich für das Unternehmen und die Kollegen wichtige Daten mitlöschen, wenn ihm der Zugriff darauf gewährt wäre. Diese Problematik hat zur Formulierung des Prinzips der minimalen Zugriffsrechte (Principle of least Privilege) geführt, in welchem folgende Aussage getroffen wird:

Jeder Mitarbeiter sollte lediglich genau die Zugriffsrechte haben, welche er zur Erledigung seiner täglichen Aufgaben benötigt – und keinesfalls mehr!

Zusammenfassung der Kapitel

1 ORGANISATIONSLEHRE: Vermittelt Grundlagenbegriffe der Organisation sowie verschiedene Organisationsformen und Prozessgestaltungsmöglichkeiten als Basis für die weitere Arbeit.

2 IDENTITY MANAGEMENT IN ORGANISATIONEN: Erläutert die Grundlagen der Zugriffsverwaltung aus der Perspektive des Identity Managements und diskutiert Vor- und Nachteile rollenbasierter Systeme.

3 KONZEPT ZUR UMSETZUNG ROLLENBASIERTER ZUGRIFFE: Definiert die Anforderungen, Designvorgaben und Implementationsschritte für die Erstellung eines allgemeinen Konzepts zur Umsetzung rollenbasierter Zugriffe in einer Organisation.

4 ZUSAMMENFASSUNG: Fasst die Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf die weiteren Entwicklungen im Bereich des Identity Managements.

Schlüsselwörter

Identity Management, Zugriffsverwaltung, Rollenbasierte Zugriffskontrolle, RBAC, Organisationslehre, Identität, Prozessorganisation, Informationssicherheit, Benutzerverwaltung, Rollenmodellierung, Rechtemanagement, Workflow-Automation, Compliance, IT-Sicherheit, Rollenhierarchie

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht, wie Identity Management als Instrument zur Optimierung der unternehmensinternen Zugriffsverwaltung eingesetzt werden kann, insbesondere durch den Einsatz rollenbasierter Systeme.

Was sind die zentralen Themenfelder der Publikation?

Die zentralen Felder umfassen die Organisationslehre, die theoretischen Grundlagen des Identity Managements sowie das praktische Konzept zur Implementierung von rollenbasierten Zugriffen.

Welches primäre Ziel verfolgt die Diplomarbeit?

Das Ziel ist es, die einzelnen Schritte für die konzeptuelle Integration eines rollenbasierten Zugriffsverwaltungssystems (RBAC) in Unternehmen aufzuzeigen.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit verwendet eine theoretische Erörterung der Grundlagen, gefolgt von der Entwicklung eines allgemeinen Konzepts und einer Analyse von Implementierungsschritten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil befasst sich mit der Definition von Identität, dem Identity Management als Managementprozess, dem Vergleich von Rollen, Regeln und Gruppen sowie dem konkreten Konzept zur Umsetzung von RBAC.

Welche Begriffe charakterisieren die Arbeit am stärksten?

Die wichtigsten Schlüsselbegriffe sind Identity Management, Rollenbasierte Zugriffskontrolle (RBAC), Zugriffsverwaltung, Rollenmodellierung und IT-Sicherheit.

Wie unterscheidet sich der Ansatz der "Rollenmodellierung" von klassischen Zugriffsrechten?

Im Gegensatz zur individuellen Vergabe von Einzelrechten werden bei der Rollenmodellierung Benutzer anhand ihrer Aufgaben und Zuständigkeiten in Rollen gruppiert, denen wiederum spezifische Berechtigungen zugewiesen werden.

Warum ist das "Need-to-know"-Prinzip für die Umsetzung relevant?

Es stellt sicher, dass Mitarbeiter nur genau jene Zugriffsrechte erhalten, die sie zwingend zur Erfüllung ihrer täglichen Aufgaben benötigen, was das Risiko von Sicherheitsdefiziten durch "Insider Attacks" minimiert.

Welche Rolle spielt der "Role Server" im Designkonzept eines RBAC-Systems?

Er fungiert als zentraler Speicher für userbezogene Daten, Rollenzugehörigkeiten und Berechtigungen, wodurch Datenabgleiche und Änderungen unternehmensweit effizient und nachvollziehbar gesteuert werden können.

Warum ist die Testphase für die Implementierung eines RBAC-Systems so wichtig?

Sie ermöglicht es, das System in einer geschützten Architektur auf Fehler und Schwachstellen zu prüfen, bevor es in den produktiven Workflow integriert wird, da Fehlerkorrekturen nach dem "Going-Live" mit deutlich höheren finanziellen Kosten verbunden sind.

Excerpt out of 94 pages  - scroll top

Details

Title
Identity Management als Instrument zur Optimierung der unternehmensinternen Zugriffsverwaltung
Subtitle
Im Rahmen einer Prozessanalyse und konzeptuellen Integration eines rollenbasierten Zugriffsverwaltungssystems
College
University of Trier  (Universität Trier)
Grade
1.3
Author
Diplom Wirtschaftsinformatikerin Kerstin Hans (Author)
Publication Year
2007
Pages
94
Catalog Number
V128849
ISBN (eBook)
9783640346011
ISBN (Book)
9783640345847
Language
German
Tags
Identity Management Instrument Optimierung Zugriffsverwaltung Rahmen Prozessanalyse Integration Zugriffsverwaltungssystems
Product Safety
GRIN Publishing GmbH
Quote paper
Diplom Wirtschaftsinformatikerin Kerstin Hans (Author), 2007, Identity Management als Instrument zur Optimierung der unternehmensinternen Zugriffsverwaltung, Munich, GRIN Verlag, https://www.grin.com/document/128849
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  94  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint