Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Angewandte Informatik

Identitätsmanagement

Titel: Identitätsmanagement

Praktikumsbericht / -arbeit , 2005 , 14 Seiten , Note: 1,5

Autor:in: Antonio Diaz Paz (Autor:in)

Informatik - Angewandte Informatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Vorwort

Die gestellte Ausgangsaufgabe von Mr. Xwar folgende: „Welche Möglichkeiten gibt es im Bereich der Marktforschung und Analyse von Kundenbedürfnissen für uns über die modernen Kommunikationskanäle. Es soll am Beispiel der Bereiches Organisationsmanagement, Identity Management, User Management ein entsprechender Prozess definiert und angewendet werden. Die soll in Anlehnung der 5 Schritte nach Dannenberg durchgeführt werden.“ Nach dem zusammenfassen der 5 Phasen von Dannenberg und einer Ausarbeitung für das Vorgehen an die Aufgabe, deckte man unterschiedliche Vorstellungen für die zu untersuchenden Themen auf. So das die Aufgabe auf einen späteren Zeitpunkt verschoben wurde. Es wurde einen neue Aufgabe gestellt. „beschreibe Umfassend den Inhalt, Nutzen, Anforderungen, Funktionsumfang der einzelnen Bereiche Identity Management, User Management, Organisationsmanagement. Es wurde das Thema Identity Management aufgegriffen. Während der Bearbeitung wurde festgestellt, dass User Management ein fester Bestandteil eines Identity Management ist. Identity Management beinhaltet weitere Bereiche die kurz angesprochen werden, die Mindestanforderungen für ein IDM sind.

Einleitung

Im ersten Schritt wird der Begriff erklärt. Zuerst das Wort Identität. Wobei die reale Identität nur angerissen wurde, da diese durch die tägliche Erfahrung genügt bekannt ist. Danach wird die virtuelle Identität beschrieben und welche unterschiede es dieser gibt. Später wird auf den Begriff Management eingegangen. Am ende des ersten Schrittes wird eine Definition für IDM angeführt die sich während der Ausarbeitung rauskristallisiert hat. Im nächsten Schritt wird IDM allgemein beschrieben, und mit Zitaten ergänzt, damit der Leser ein Gefühl für die Materie bekommt. Letztendlich werden Anforderungen, Funktionen und Nutzen beschrieben wie sie als Mindestanforderung für das Unternehmen gelten würden um eine Runde Sache zu entwickeln. Am Ende der Arbeit steht das Schlusswort, welches die persönlich wichtigsten Aspekte im Allgemeinen kurz zum Ausdruck bringt.

Leseprobe


Inhaltsverzeichnis

IDENTITY - MANAGEMENT (IDM)...............................................................................1

1.1 BEGRIFFE ................................................................................................................1

1.2 IDENTITÄT...............................................................................................................1

1.2.1 Reale Identität ................................................................................................1

1.2.2 virtuelle Identität............................................................................................1

1.2.2.1 Wahrheit.....................................................................................................2

1.2.2.2 Lüge............................................................................................................2

1.3 MANAGEMENT ........................................................................................................3

1.4 DEFINITION .............................................................................................................3

IDM........................................................................................................................................3

1.5 ANFORDERUNGEN ...................................................................................................5

1.6 FUNKTIONEN...........................................................................................................6

1.7 NUTZEN...................................................................................................................8

1.8 ERGEBNISSE............................................................................................................9

1.8.1 im Allgemeinen...............................................................................................9

1.8.2 Produktbezogen..............................................................................................9

Zielsetzung und Themen

Die Arbeit befasst sich mit der theoretischen Einordnung und praktischen Bedeutung des Identity Managements (IDM) als zentrales Instrument zur Verwaltung von Benutzeridentitäten und Zugriffsberechtigungen in Unternehmen, mit dem Ziel, Sicherheitsrisiken zu minimieren und administrative Prozesse zu optimieren.

  • Grundlagen der Identität (reale vs. virtuelle Identität)
  • Definition und Bestandteile von IDM-Systemen
  • Anforderungen an moderne Identitätsmanagement-Lösungen
  • Funktionsumfang und technologische Prozessunterstützung
  • Nutzenaspekte, Wirtschaftlichkeit und Sicherheitsrelevanz

Auszug aus dem Buch

1.2.2 virtuelle Identität

In der „wirklichen“ Welt, der Realität, besitzt man relativ wenig verschiedene Identitäten. Dagegen, in der virtuellen Welt, der Welt der „Computer und des Internets“, haben Benutzer eines Computers sich in kurzer Zeit viele und verschiedene Identitäten zugelegt. Am Arbeitsplatz erhält ein Mitarbeiter eine Identität um sich am Computer, im Intranet, im Extranet, und bei Kunden u. v. m. um sich anzumelden. Wer war nicht schon mal in einem Chat. Hier bedarf es oftmals einer einfachen Anmeldung mit einem beliebigen Namen. Oder man registriert sich auf verschiedenen Webseiten für Foren, Kataloge, etc. Identitäten bestehen ausschließlich aus Datensätzen.

Im laufen der Zeit entstehen eine Vielzahl von Identitäten für den Einzelnen.

Somit besteht ein wesentlicher Unterschied zur realen Welt und der virtuellen Welt, betreffend der Identitäten. Hier besitzen wir relativ wenige Identitäten deren Wahrheitsgehalt im Vergleich zur Realität öfter abweicht.

Zusammenfassung der Kapitel

IDENTITY - MANAGEMENT (IDM): Dieses Kapitel führt in die grundlegenden Begrifflichkeiten von Identität, Management und den Definitionen rund um IDM-Systeme ein.

IDM: Dieses Kapitel behandelt die praktischen Anforderungen, zentralen Funktionen, den Nutzen sowie die Ergebnisse des Identity Managements im betrieblichen Umfeld.

Schlüsselwörter

Identity Management, IDM, Virtuelle Identität, User Management, Zugriffskontrolle, Single Sign On, Benutzerverwaltung, Sicherheit, IT-Strukturen, Datenschutz, Authentifizierung, Benutzerakzeptanz, Administrationskomfort, Identitätspflege, Rollenmodell

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht das Konzept des Identity Managements (IDM) als notwendige Struktur zur Verwaltung von Identitäten und Zugriffen in modernen IT-Umgebungen.

Was sind die zentralen Themenfelder?

Im Fokus stehen die Abgrenzung von Identitätsbegriffen, die Systematik der Benutzerverwaltung sowie die Sicherheits- und Nutzenaspekte innerhalb von Unternehmen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist eine umfassende Beschreibung von Inhalten, Nutzen und Anforderungen von Identity Management, um ein Verständnis für die Notwendigkeit dieser Systeme zu schaffen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine theoretische Aufarbeitung und Definition der Begrifflichkeiten sowie eine Analyse der Anforderungen und Funktionen im IDM-Umfeld.

Was wird im Hauptteil behandelt?

Der Hauptteil erörtert die Unterschiede zwischen realen und virtuellen Identitäten, definiert IDM-Komponenten und analysiert Anforderungen wie Single Sign On und Datenschutzrichtlinien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie Identity Management, Zugriffskontrolle, Benutzerverwaltung, Datensicherheit und administrative Effizienz geprägt.

Warum ist die Unterscheidung zwischen realer und virtueller Identität wichtig?

Da virtuelle Identitäten meist nur aus Datensätzen bestehen und einen schwankenden Wahrheitsgehalt aufweisen, müssen IDM-Systeme diese für die sichere Kommunikation verifizierbar machen.

Welche Rolle spielt die Benutzerakzeptanz?

Die Benutzerakzeptanz ist ein entscheidender Faktor, da IDM-Anwendungen nur dann erfolgreich sind, wenn sie benutzerfreundlich gestaltet sind und administrative Prozesse erleichtern.

Ende der Leseprobe aus 14 Seiten  - nach oben

Details

Titel
Identitätsmanagement
Hochschule
Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen
Note
1,5
Autor
Antonio Diaz Paz (Autor:in)
Erscheinungsjahr
2005
Seiten
14
Katalognummer
V35077
ISBN (eBook)
9783638351126
Sprache
Deutsch
Schlagworte
Identitätsmanagement
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Antonio Diaz Paz (Autor:in), 2005, Identitätsmanagement, München, GRIN Verlag, https://www.grin.com/document/35077
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  14  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum