Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü

Kurz und umfangreich: Was es mit IAM, IDM und DAG auf sich hat

IAM, IDM und DAG – diese Abkürzungen sind Ihnen sicher geläufig, wenn Sie sich mit IT-Security, Compliance und der Vergabe von Berechtigungen und Zugriffen innerhalb eines Unternehmens befassen. Doch was bedeuten die Begriffe genau? Welche Rolle spielen Identitäten? Und was ist User Provisioning? Wir geben Ihnen einen kleinen Einblick.

Identity und Access Management (IAM) – Was versteht man darunter?

Die Identitäten von Mitarbeiter:innen und deren Zugriffsrechte im Unternehmen zu verwalten, ist Aufgabe des Identity und Access Managements. Dabei gehört IAM zu den wichtigsten Voraussetzungen, um Daten-Compliance zu gewährleisten. Denn: Grundsätzlich wird jede Person innerhalb eines Unternehmens mit einer digitalen Identität verknüpft, um so nachvollziehbar zu machen, wann, wer (über unterschiedliche Accounts) auf welche Daten, Ordner und Systeme Zugriff hat. Demnach geht es also um ein System, das auf Rollen und Regeln basiert.

Dies zu verwalten und dauerhaft aktuell zu dokumentieren, gestaltet sich allerdings oftmals herausfordernd – Tendenz mit wachsender Unternehmensgröße steigend. Um die IT-Abteilung bei diesem aufwendigen Prozess zu unterstützen, können Sie spezialisierte Softwaretools nutzen. Diese automatisieren Identitäts- und Berechtigungsvergaben und gewährleisten des Weiteren durch Monitoring und Reporting einen umfassenden Überblick über aktuelle Situationen.

Identity Management (IDM) und Access Management (AM) einzeln betrachtet?

Ein Mensch sitz vor drei Bildschirmen und tippt etwas auf der Tastatur

Die Abkürzung IDM steht für den ersten Teilaspekt von Identity und Access Management. Konkret fällt unter IDM die dauerhafte Kontrolle der zugewiesenen digitalen Identitäten – das Wer und Wo. Wer hat Zugriff auf welche Systeme mit welchen Accounts? Und wird die Zugriffsberechtigung aktuell (noch) benötigt? Ziel ist es, die Verwaltung von Benutzer:innen und Berechtigungen und z.B. auch die Versorgung mit IT-Diensten wie File Services oder Mailboxen zu standardisieren und automatisieren.

Access Management als zweiter Teilaspekt widmet sich der Ausführung – dem Wie. Wie gelingt es, autorisierten Personen oder Gruppen Zugriffsrechte zu erteilen? Und wer erteilt Berechtigungen? Zudem gehört die Möglichkeit, per Self Service Berechtigungen zu beantragen zum Access Management.

Welche bestehenden Berechtigungen können Sie entfernen? In der Praxis gestaltet sich diese Entscheidung für Verantwortliche häufig schwierig. Das kann zur Folge haben, dass nicht mehr benötigte Berechtigungen aufgrund der aufwändigen Unterscheidung nicht entfernt werden.

Was ist User Provisioning?

User Provisioning ist die Bereitstellung von Zugriffen für Benutzer:innen. Das bedeutet letztlich, dass User ihrer aktuellen digitalen Identität entsprechend passende Zugriffe erhalten. Die Schwierigkeit das zu gewährleisten, liegt bei der IT-Administration, denn personelle und strukturelle Veränderungen innerhalb einer Organisation erfordern regelmäßige Anpassungen.

User Provisioning

Wie User Provisioning gelingen kann, erfahren Sie hier.

Data Access Governance (DAG) – Was versteht man darunter?

Auch dieser Begriff wird oft in Verbindung mit IAM genutzt: Data Access Governance – die Verwaltung des Datenzugriffs. Darunter fällt die Kontrolle und Vergabe von Zugriffsberechtigungen auf unstrukturierte Daten, wie File Server oder SharePoint. Im Vergleich zu rollenbezogenen, eher statischen Rechten (wie z.B. im Identity Management), sind bei Data Access Governance dynamische und oft kurzfristige Änderungen nötig.

  • Die Idee

    Ziel ist auch hier, für den Umgang mit Daten einheitliche Strukturen und Vorgaben zu schaffen, um so Datensicherheit und die Compliance des Unternehmens zu gewährleisten. Dieses Ziel – beziehungsweise dieser Prozess – wird nur erreicht, wenn die internen Vorgaben kontinuierlich gepflegt und durch benannte Personen ständig kontrolliert werden.

  • Das Hindernis

    Eine Schwäche im Vergleich zum Identity und Access Management: Bereits bestehende Zugriffsberechtigungen, also die digitale Identität der Benutzer:innen werden nicht zentral erfasst und verglichen. Somit kann es zur Anhäufung von zugewiesenen Berechtigungen kommen, die z.B. bei Abteilungswechsel, veralten aber dennoch bestehen.

Eine automatisierte Lösung für die Verwaltung von Zugriffsrechten in Kombination mit einer regelmäßigen Prüfung der bestehende Rechte schafft Abhilfe und entlastet die IT-Abteilung signifikant.

Lernen Sie uns kennen

Mit dem BAYOOSOFT Access Manager unterstützen wir Sie auf Ihrem Weg zum effizienten Identity und Access Management und User Provisioning.

Lernen Sie unsere Lösung doch einfach 30 Tage kennen. Hier geht’s zum TRIAL.

Klingt interessant? Teilen Sie unseren Beitrag
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Aktuelles

  • Cybersecurity, Identity and Access ManagementWas es mit IAM, IDM und DAG auf sich hat11. Oktober 2022 - 13:50
  • Glühbirne vor grauem Hintergrund und mit Access Manager LogoBAYOOSOFT Access Manager Version 2022.1 – jetzt verfügbar10. Juni 2022 - 16:22
  • Unser neues Whitepaper: Best Practices20. Mai 2022 - 16:01

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

 

 

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

Kontakt: [email protected]
Support: [email protected]
Jobs: [email protected]
Presse: [email protected]

  • Datenschutzerklärung
  • Impressum
BAYOOSOFT Access Manager Version 2022.1 – jetzt verfügbar Glühbirne vor grauem Hintergrund und mit Access Manager Logo
Nach oben scrollen