Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Identitätsmanagement

Title: Identitätsmanagement

Internship Report , 2005 , 14 Pages , Grade: 1,5

Autor:in: Antonio Diaz Paz (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Vorwort

Die gestellte Ausgangsaufgabe von Mr. Xwar folgende: „Welche Möglichkeiten gibt es im Bereich der Marktforschung und Analyse von Kundenbedürfnissen für uns über die modernen Kommunikationskanäle. Es soll am Beispiel der Bereiches Organisationsmanagement, Identity Management, User Management ein entsprechender Prozess definiert und angewendet werden. Die soll in Anlehnung der 5 Schritte nach Dannenberg durchgeführt werden.“ Nach dem zusammenfassen der 5 Phasen von Dannenberg und einer Ausarbeitung für das Vorgehen an die Aufgabe, deckte man unterschiedliche Vorstellungen für die zu untersuchenden Themen auf. So das die Aufgabe auf einen späteren Zeitpunkt verschoben wurde. Es wurde einen neue Aufgabe gestellt. „beschreibe Umfassend den Inhalt, Nutzen, Anforderungen, Funktionsumfang der einzelnen Bereiche Identity Management, User Management, Organisationsmanagement. Es wurde das Thema Identity Management aufgegriffen. Während der Bearbeitung wurde festgestellt, dass User Management ein fester Bestandteil eines Identity Management ist. Identity Management beinhaltet weitere Bereiche die kurz angesprochen werden, die Mindestanforderungen für ein IDM sind.

Einleitung

Im ersten Schritt wird der Begriff erklärt. Zuerst das Wort Identität. Wobei die reale Identität nur angerissen wurde, da diese durch die tägliche Erfahrung genügt bekannt ist. Danach wird die virtuelle Identität beschrieben und welche unterschiede es dieser gibt. Später wird auf den Begriff Management eingegangen. Am ende des ersten Schrittes wird eine Definition für IDM angeführt die sich während der Ausarbeitung rauskristallisiert hat. Im nächsten Schritt wird IDM allgemein beschrieben, und mit Zitaten ergänzt, damit der Leser ein Gefühl für die Materie bekommt. Letztendlich werden Anforderungen, Funktionen und Nutzen beschrieben wie sie als Mindestanforderung für das Unternehmen gelten würden um eine Runde Sache zu entwickeln. Am Ende der Arbeit steht das Schlusswort, welches die persönlich wichtigsten Aspekte im Allgemeinen kurz zum Ausdruck bringt.

Excerpt


Inhaltsverzeichnis

IDENTITY - MANAGEMENT (IDM)...............................................................................1

1.1 BEGRIFFE ................................................................................................................1

1.2 IDENTITÄT...............................................................................................................1

1.2.1 Reale Identität ................................................................................................1

1.2.2 virtuelle Identität............................................................................................1

1.2.2.1 Wahrheit.....................................................................................................2

1.2.2.2 Lüge............................................................................................................2

1.3 MANAGEMENT ........................................................................................................3

1.4 DEFINITION .............................................................................................................3

IDM........................................................................................................................................3

1.5 ANFORDERUNGEN ...................................................................................................5

1.6 FUNKTIONEN...........................................................................................................6

1.7 NUTZEN...................................................................................................................8

1.8 ERGEBNISSE............................................................................................................9

1.8.1 im Allgemeinen...............................................................................................9

1.8.2 Produktbezogen..............................................................................................9

Zielsetzung und Themen

Die Arbeit befasst sich mit der theoretischen Einordnung und praktischen Bedeutung des Identity Managements (IDM) als zentrales Instrument zur Verwaltung von Benutzeridentitäten und Zugriffsberechtigungen in Unternehmen, mit dem Ziel, Sicherheitsrisiken zu minimieren und administrative Prozesse zu optimieren.

  • Grundlagen der Identität (reale vs. virtuelle Identität)
  • Definition und Bestandteile von IDM-Systemen
  • Anforderungen an moderne Identitätsmanagement-Lösungen
  • Funktionsumfang und technologische Prozessunterstützung
  • Nutzenaspekte, Wirtschaftlichkeit und Sicherheitsrelevanz

Auszug aus dem Buch

1.2.2 virtuelle Identität

In der „wirklichen“ Welt, der Realität, besitzt man relativ wenig verschiedene Identitäten. Dagegen, in der virtuellen Welt, der Welt der „Computer und des Internets“, haben Benutzer eines Computers sich in kurzer Zeit viele und verschiedene Identitäten zugelegt. Am Arbeitsplatz erhält ein Mitarbeiter eine Identität um sich am Computer, im Intranet, im Extranet, und bei Kunden u. v. m. um sich anzumelden. Wer war nicht schon mal in einem Chat. Hier bedarf es oftmals einer einfachen Anmeldung mit einem beliebigen Namen. Oder man registriert sich auf verschiedenen Webseiten für Foren, Kataloge, etc. Identitäten bestehen ausschließlich aus Datensätzen.

Im laufen der Zeit entstehen eine Vielzahl von Identitäten für den Einzelnen.

Somit besteht ein wesentlicher Unterschied zur realen Welt und der virtuellen Welt, betreffend der Identitäten. Hier besitzen wir relativ wenige Identitäten deren Wahrheitsgehalt im Vergleich zur Realität öfter abweicht.

Zusammenfassung der Kapitel

IDENTITY - MANAGEMENT (IDM): Dieses Kapitel führt in die grundlegenden Begrifflichkeiten von Identität, Management und den Definitionen rund um IDM-Systeme ein.

IDM: Dieses Kapitel behandelt die praktischen Anforderungen, zentralen Funktionen, den Nutzen sowie die Ergebnisse des Identity Managements im betrieblichen Umfeld.

Schlüsselwörter

Identity Management, IDM, Virtuelle Identität, User Management, Zugriffskontrolle, Single Sign On, Benutzerverwaltung, Sicherheit, IT-Strukturen, Datenschutz, Authentifizierung, Benutzerakzeptanz, Administrationskomfort, Identitätspflege, Rollenmodell

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht das Konzept des Identity Managements (IDM) als notwendige Struktur zur Verwaltung von Identitäten und Zugriffen in modernen IT-Umgebungen.

Was sind die zentralen Themenfelder?

Im Fokus stehen die Abgrenzung von Identitätsbegriffen, die Systematik der Benutzerverwaltung sowie die Sicherheits- und Nutzenaspekte innerhalb von Unternehmen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist eine umfassende Beschreibung von Inhalten, Nutzen und Anforderungen von Identity Management, um ein Verständnis für die Notwendigkeit dieser Systeme zu schaffen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine theoretische Aufarbeitung und Definition der Begrifflichkeiten sowie eine Analyse der Anforderungen und Funktionen im IDM-Umfeld.

Was wird im Hauptteil behandelt?

Der Hauptteil erörtert die Unterschiede zwischen realen und virtuellen Identitäten, definiert IDM-Komponenten und analysiert Anforderungen wie Single Sign On und Datenschutzrichtlinien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie Identity Management, Zugriffskontrolle, Benutzerverwaltung, Datensicherheit und administrative Effizienz geprägt.

Warum ist die Unterscheidung zwischen realer und virtueller Identität wichtig?

Da virtuelle Identitäten meist nur aus Datensätzen bestehen und einen schwankenden Wahrheitsgehalt aufweisen, müssen IDM-Systeme diese für die sichere Kommunikation verifizierbar machen.

Welche Rolle spielt die Benutzerakzeptanz?

Die Benutzerakzeptanz ist ein entscheidender Faktor, da IDM-Anwendungen nur dann erfolgreich sind, wenn sie benutzerfreundlich gestaltet sind und administrative Prozesse erleichtern.

Excerpt out of 14 pages  - scroll top

Details

Title
Identitätsmanagement
College
University of Cooperative Education Villingen-Schwenningen
Grade
1,5
Author
Antonio Diaz Paz (Author)
Publication Year
2005
Pages
14
Catalog Number
V35077
ISBN (eBook)
9783638351126
Language
German
Tags
Identitätsmanagement
Product Safety
GRIN Publishing GmbH
Quote paper
Antonio Diaz Paz (Author), 2005, Identitätsmanagement, Munich, GRIN Verlag, https://www.grin.com/document/35077
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  14  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint