Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique appliquée

Identitätsmanagement

Titre: Identitätsmanagement

Rapport de Stage , 2005 , 14 Pages , Note: 1,5

Autor:in: Antonio Diaz Paz (Auteur)

Informatique - Informatique appliquée
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Vorwort

Die gestellte Ausgangsaufgabe von Mr. Xwar folgende: „Welche Möglichkeiten gibt es im Bereich der Marktforschung und Analyse von Kundenbedürfnissen für uns über die modernen Kommunikationskanäle. Es soll am Beispiel der Bereiches Organisationsmanagement, Identity Management, User Management ein entsprechender Prozess definiert und angewendet werden. Die soll in Anlehnung der 5 Schritte nach Dannenberg durchgeführt werden.“ Nach dem zusammenfassen der 5 Phasen von Dannenberg und einer Ausarbeitung für das Vorgehen an die Aufgabe, deckte man unterschiedliche Vorstellungen für die zu untersuchenden Themen auf. So das die Aufgabe auf einen späteren Zeitpunkt verschoben wurde. Es wurde einen neue Aufgabe gestellt. „beschreibe Umfassend den Inhalt, Nutzen, Anforderungen, Funktionsumfang der einzelnen Bereiche Identity Management, User Management, Organisationsmanagement. Es wurde das Thema Identity Management aufgegriffen. Während der Bearbeitung wurde festgestellt, dass User Management ein fester Bestandteil eines Identity Management ist. Identity Management beinhaltet weitere Bereiche die kurz angesprochen werden, die Mindestanforderungen für ein IDM sind.

Einleitung

Im ersten Schritt wird der Begriff erklärt. Zuerst das Wort Identität. Wobei die reale Identität nur angerissen wurde, da diese durch die tägliche Erfahrung genügt bekannt ist. Danach wird die virtuelle Identität beschrieben und welche unterschiede es dieser gibt. Später wird auf den Begriff Management eingegangen. Am ende des ersten Schrittes wird eine Definition für IDM angeführt die sich während der Ausarbeitung rauskristallisiert hat. Im nächsten Schritt wird IDM allgemein beschrieben, und mit Zitaten ergänzt, damit der Leser ein Gefühl für die Materie bekommt. Letztendlich werden Anforderungen, Funktionen und Nutzen beschrieben wie sie als Mindestanforderung für das Unternehmen gelten würden um eine Runde Sache zu entwickeln. Am Ende der Arbeit steht das Schlusswort, welches die persönlich wichtigsten Aspekte im Allgemeinen kurz zum Ausdruck bringt.

Extrait


Inhaltsverzeichnis

IDENTITY - MANAGEMENT (IDM)...............................................................................1

1.1 BEGRIFFE ................................................................................................................1

1.2 IDENTITÄT...............................................................................................................1

1.2.1 Reale Identität ................................................................................................1

1.2.2 virtuelle Identität............................................................................................1

1.2.2.1 Wahrheit.....................................................................................................2

1.2.2.2 Lüge............................................................................................................2

1.3 MANAGEMENT ........................................................................................................3

1.4 DEFINITION .............................................................................................................3

IDM........................................................................................................................................3

1.5 ANFORDERUNGEN ...................................................................................................5

1.6 FUNKTIONEN...........................................................................................................6

1.7 NUTZEN...................................................................................................................8

1.8 ERGEBNISSE............................................................................................................9

1.8.1 im Allgemeinen...............................................................................................9

1.8.2 Produktbezogen..............................................................................................9

Zielsetzung und Themen

Die Arbeit befasst sich mit der theoretischen Einordnung und praktischen Bedeutung des Identity Managements (IDM) als zentrales Instrument zur Verwaltung von Benutzeridentitäten und Zugriffsberechtigungen in Unternehmen, mit dem Ziel, Sicherheitsrisiken zu minimieren und administrative Prozesse zu optimieren.

  • Grundlagen der Identität (reale vs. virtuelle Identität)
  • Definition und Bestandteile von IDM-Systemen
  • Anforderungen an moderne Identitätsmanagement-Lösungen
  • Funktionsumfang und technologische Prozessunterstützung
  • Nutzenaspekte, Wirtschaftlichkeit und Sicherheitsrelevanz

Auszug aus dem Buch

1.2.2 virtuelle Identität

In der „wirklichen“ Welt, der Realität, besitzt man relativ wenig verschiedene Identitäten. Dagegen, in der virtuellen Welt, der Welt der „Computer und des Internets“, haben Benutzer eines Computers sich in kurzer Zeit viele und verschiedene Identitäten zugelegt. Am Arbeitsplatz erhält ein Mitarbeiter eine Identität um sich am Computer, im Intranet, im Extranet, und bei Kunden u. v. m. um sich anzumelden. Wer war nicht schon mal in einem Chat. Hier bedarf es oftmals einer einfachen Anmeldung mit einem beliebigen Namen. Oder man registriert sich auf verschiedenen Webseiten für Foren, Kataloge, etc. Identitäten bestehen ausschließlich aus Datensätzen.

Im laufen der Zeit entstehen eine Vielzahl von Identitäten für den Einzelnen.

Somit besteht ein wesentlicher Unterschied zur realen Welt und der virtuellen Welt, betreffend der Identitäten. Hier besitzen wir relativ wenige Identitäten deren Wahrheitsgehalt im Vergleich zur Realität öfter abweicht.

Zusammenfassung der Kapitel

IDENTITY - MANAGEMENT (IDM): Dieses Kapitel führt in die grundlegenden Begrifflichkeiten von Identität, Management und den Definitionen rund um IDM-Systeme ein.

IDM: Dieses Kapitel behandelt die praktischen Anforderungen, zentralen Funktionen, den Nutzen sowie die Ergebnisse des Identity Managements im betrieblichen Umfeld.

Schlüsselwörter

Identity Management, IDM, Virtuelle Identität, User Management, Zugriffskontrolle, Single Sign On, Benutzerverwaltung, Sicherheit, IT-Strukturen, Datenschutz, Authentifizierung, Benutzerakzeptanz, Administrationskomfort, Identitätspflege, Rollenmodell

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht das Konzept des Identity Managements (IDM) als notwendige Struktur zur Verwaltung von Identitäten und Zugriffen in modernen IT-Umgebungen.

Was sind die zentralen Themenfelder?

Im Fokus stehen die Abgrenzung von Identitätsbegriffen, die Systematik der Benutzerverwaltung sowie die Sicherheits- und Nutzenaspekte innerhalb von Unternehmen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist eine umfassende Beschreibung von Inhalten, Nutzen und Anforderungen von Identity Management, um ein Verständnis für die Notwendigkeit dieser Systeme zu schaffen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine theoretische Aufarbeitung und Definition der Begrifflichkeiten sowie eine Analyse der Anforderungen und Funktionen im IDM-Umfeld.

Was wird im Hauptteil behandelt?

Der Hauptteil erörtert die Unterschiede zwischen realen und virtuellen Identitäten, definiert IDM-Komponenten und analysiert Anforderungen wie Single Sign On und Datenschutzrichtlinien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie Identity Management, Zugriffskontrolle, Benutzerverwaltung, Datensicherheit und administrative Effizienz geprägt.

Warum ist die Unterscheidung zwischen realer und virtueller Identität wichtig?

Da virtuelle Identitäten meist nur aus Datensätzen bestehen und einen schwankenden Wahrheitsgehalt aufweisen, müssen IDM-Systeme diese für die sichere Kommunikation verifizierbar machen.

Welche Rolle spielt die Benutzerakzeptanz?

Die Benutzerakzeptanz ist ein entscheidender Faktor, da IDM-Anwendungen nur dann erfolgreich sind, wenn sie benutzerfreundlich gestaltet sind und administrative Prozesse erleichtern.

Fin de l'extrait de 14 pages  - haut de page

Résumé des informations

Titre
Identitätsmanagement
Université
University of Cooperative Education Villingen-Schwenningen
Note
1,5
Auteur
Antonio Diaz Paz (Auteur)
Année de publication
2005
Pages
14
N° de catalogue
V35077
ISBN (ebook)
9783638351126
Langue
allemand
mots-clé
Identitätsmanagement
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Antonio Diaz Paz (Auteur), 2005, Identitätsmanagement, Munich, GRIN Verlag, https://www.grin.com/document/35077
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  14  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint