Sie sind hier
E-Book

Rollen und Berechtigungskonzepte

Ansätze für das Identity- und Access Management im Unternehmen

AutorAlexander Tsolkas, Klaus Schmidt
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl312 Seiten
ISBN9783834897459
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis46,99 EUR
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte in 5 Jahren über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog 'SecTank'. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).

Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort7
Inhaltsverzeichnis10
1 Elemente zur Berechtigungssteuerung18
1.1 Berechtigung18
1.2 Rolle27
1.2.1 Business-Rolle27
1.2.2 Technische Rolle29
1.3 Attribut29
1.4 Gruppe31
1.5 Arbeitsplatzprofil32
1.6 Workset32
1.7 Profil33
1.8 Sammelprofil36
2 Identitätsmanagement38
2.1 Der Identitätsbegriff38
2.2 Identitätsarten40
2.3 Identitätsträger42
2.4 Identifizierung einer Identität46
2.4.1 Identifizierung über Namen46
2.4.2 Identifizierung mit abstrakten Bezeichnern48
2.4.3 Fazit50
2.5 Schutz der Privatheit50
2.5.1 Identitätsgefahren51
3 Rollenkonzept58
3.1 Motivation für die Verwendung von Rollen58
3.2 Rollenfindung und Rollenbildung62
3.2.1 Auswertung von Dokumentationen62
3.2.2 Aufnahme der Tätigkeiten64
3.3 Rollenhierarchie72
3.3.1 Rollenbeziehungen72
3.3.2 Vererbung von Rollen76
3.4 Anwendungsbeispiel der Rollenhierarchie77
3.5 Rollenmodelle84
3.5.1 Multiple Role Model84
3.5.2 Single Role Model85
4 Role Based Access Control86
4.1 Core RBAC87
4.1.1 Referenzmodell87
4.1.2 Funktionale Spezifikation88
4.2 Hierarchical RBAC92
4.2.1 Referenzmodell92
4.2.2 Funktionale Spezifikation für das General Hierarchical RBAC93
4.3 Constrained RBAC94
5 Berechtigungssteuerung97
5.1 Die zwei seiten der Berechtigungsthematik97
5.1.1 Seite der Identitäten97
5.1.2 Seite der Ressourcen98
5.2 Quelldaten100
5.2.1 Personaldaten101
5.2.2 Organisationsdaten103
5.2.3 Systemdaten103
5.2.4 Applikationsdaten104
5.3 Rollenbasierte Berechtigungssteuerung104
5.4 Attributsbasierte Berechtigungssteuerung109
5.5 Gruppenbasierte Berechtigungssteuerung111
5.6 Kombinierte Berechtigungssteuerung112
5.7 Granularität der Berechtigungssteuerung120
5.8 Berechtigungsmodelle125
6 Provisioning131
6.1 User und Ressource Provisioning132
6.1.1 User Provisioning132
6.1.2 Ressource-Provisioning136
6.2 Server Provisioning139
6.3 Service Provisioning140
6.4 Mobile Subscriber Provisioning142
6.5 Mobile Content Provisioning142
7 Zugriffskontrolle über Authentifizierung143
7.1 UserlD und Passwort144
7.2 Splitted Password148
7.3 Challenge Response149
7.4 Ticket-Systeme152
7.5 Authentifiziefung nach Needham und Schfoedef152
7.5.1 Kerberos153
7.5.2 SESAME156
7.5.3 DCE - Distributed Computer Environment157
7.6 Authentifizierung über Token157
7.6.1 Synchrone laken-Erstellung158
7.6.2 Asynchrone Token-Erstellung159
7.6.3 Duale Authentifizierung159
7.7 Digitale Zertifikate und Signaturen160
7.7.1 Digitale Zertifikate160
7.7.2 Digitale Signatur162
7.8 Biometrie164
7.8.1 Biometrie in der praktischen Anwendung165
7.9 PKI- Public Key Infrastructure168
7.10 Anforderungen an Authentifizierungsdienste170
8 Zugriffskontrolle über Autorisierung174
8.1 Identitätsbezogene Zugriffskontrolle177
8.2 Ressourcenorientierte Zugriffskontrolle177
8.3 Klassifizierungsorientiert am Objekt und Subjekt (Macintosh)- Sensi'tivity Labels179
8.4 Rollenbasierte Zugriffskontrolle179
8.5 Zugriffskontrolltechnologien180
8.5.1 Rollenbasierte Zugriffskontrolle180
8.5.2 Regelbasierte Zugriffskontrolle181
8.5.3 Schnittstellen mit eingeschränkten Rechten181
8.5.4 Zugriffskontrollmatrix182
8.5.5 Autorisierungstabellen182
8.5.6 Zugriffskontrolllisten - ACL - Access Control List183
8.5.7 Inhaltsabhängige Zugriffskontrolle183
8.6 Verwaltung der Zugriffskontrolle183
8.6.1 Zentralisierte Verwaltung184
8.6.2 RADIUS185
8.6.3 TACACS185
8.6.4 Dezentralisierte Verwaltung186
8.6.5 Hybride Verwaltung187
8.7 Methoden der Zugriffskontrolle188
8.8 Zugriffskontrollstufen188
8.8.1 Physische Kontrolle188
8.8.2 Technische Kontrolle189
8.8.3 Adminstrative Kontrollen191
9 Single Sign On195
9.1 Problematik multipler Zugänge195
9.1.1 Erhöhter Helpdesk-Aufwand195
9.1.2 Produktivitätsverlust durch Mehrfachanwendungen196
9.1.3 Steigende Kompromittierungsgefahren197
9.1.4 Sinkende Anwenderakzeptanz und sinkende Transparenz197
9.2 Entwicklung von 550199
9.2.1 Passwortsynchronisierung durch den Benutzer199
9.2.2 Passwortzentralisierung über die Plattform-Anmeldung200
9.2.3 Passwortsynchronisierung im Backend202
9.2.4 Erste echte SSQ-Ansätze203
9.2.5 Grenzen von SSO bei Legacy-Systemen204
9.3 Au'fbau eines Single Sign On-Systems205
9.3.1 Repository der Zugangsdaten207
9.3.2 Verwaltungssystem für die Zugangsdaten209
9.3.4 Strenge Authentifizierung der zentralen Anmeldung213
9.3.5 Verwaltung der strengen Authentifizierung214
9.4 Single-Sign-On - Die Realisierungsvarianten215
9.4.1 Multifunktionale Smartcards215
9.4.2 SSO über Kerberos216
9.4.3 SSO über Portallösungen217
9.4.4 SSO über Ticketsysteme218
9.4.5 SSO über lokale Systeme219
9.4.6 SSO mittels PKI219
9.4.7 SSO über Firewall-Erweiterungen219
9.4.8 SSO über IdM-Systeme220
9.4.9 SSO über RAS-Zugänge220
9.4.10 SSO für Webanwendungen mit Authentication Tokens221
9.5 Technologie und Herstelleransätze für die Realisierung von550221
9.5.1 Microsoft Passport221
9.5.2 Das Liberty Alliance Project222
9.5.3 Shibboleth223
9.5.4 OpenlD223
9.5.5 Der Central Authentication Server (CAS)224
9.6 Realisierung von SSO im Unternehmen225
9.6.1 Vor- und Nachteile SSO225
9.6.2 Kosten und Nutzen SSO226
9.6.3 Auswahl eines SSO Systems227
9.6.4 Wie kann man schnell SSO einführen227
10 Systemnahes Berechtigungskonzept229
10.1 Der Aufbau von ACF2229
10.1.1 BenutzerID-Record230
10.1.2 Der UID- User Identification String233
10.1.3 Die Data Set Rule234
10.1.4 Die Resource Rule238
10.1.5 Resume239
11 Meta Directory242
11.1 Die neue Zentralität242
11.2 zentrales Repository249
11.3 Au'fbau eines Berechtigungssystems252
11.3.1 Datenablage (Repository)252
11.3.2 Zugangsschnittstelle für die Administration253
11.3.3 Rule Engine253
11.3.4 Provisioning-Komponente253
11.3.5 Verwaltungssystem256
11.3.6 Kommunikationskomponente256
11.4 Grundkonzept Verzeichnisdienst257
11.5 Verzeichnisstandards263
11.6 Meta-Funktionalität265
11.7 Meta Directory im Berechtigungsmanagement267
12 Förderierte Identitäten - Identity Federation271
12.1 Problem der Identitätsgrenze272
12.2 Unternehmensübergreifende Kommunikation273
12.2.1 Klassische Kommunikationsmittel273
12.2.2 Übertragung elektronischer Informationen274
12.2.3 Übertragung strukturierter elektronischer Informationen274
12.3 Konzept des Service-Netzes275
12.3.1 Webservices275
12.3.2 Anwendungsszenarien275
12.3.3 Zugriff auf externe Anwendungen275
12.4 Aufbau des Protokollstacks277
12.4.1 Hypertext Transfer Protrocol und Extensible Markup Language277
12.4.1 Hypertext Transfer Protrocol und Extensible Markup Language277
12.4.2 SOAP - Simple Object Access Protocol277
12.4.3 WSDL - Web Services Description Services278
12.4.4 SAML - Security Assertion Markup Language280
12.4.5 SPML - Service Provisioning Markup Language282
12A.6 DSML - DIrectory Service Markup Languge284
12.4.7 XACML - eXtensible Access Control Markup Language287
12.4.8 WS-Security288
12.4.9 ID-FF -Identity Federation Framework288
12.4.10 ADFS· Active Directory Federation Services289
12.4.11 FIDIS - Future of Identity in the Information Society290
12.4.12 Zukunftsausblick Quantenverschlüsselung290
13 Rechtliche Rahmenbedingungen292
13.1 SOX294
13.2 KonTraG296
13.3 GoBS298
13.4 Datenschutzrechtliche Einflüsse298
13.5 Weitere Vorschriften und Richtlinien302
13.5.1 Das Internet und die GEZ302
13.5.2 Neue Gesetze303
13.5.3 Informations- und Risikomanagement304
13.5.4 Baselll305
13.5.5 MaRisk306
13.5.6 Die Rechtsfolgen von Non-Compliance307
13.5.7 Strafverfolgung der Emittlungsbehörden308
13.5.8 Vorratsdatenspeicherung308
13.5.9 Haftungsfragen308
13.5.10 Identitätsdiebstahl311
13.5.11 Archivierungspflichten und digitale Betriebsprüfung311
13.5.12 Elektronische Rechnungen312
13.5.13 Mitarbeiterkontrolle313
13.5.14 Einsatz rechtssicherer Spam und Contentfilter314
13.5.15 Gestaltung von Betriebsvereinbarungen315
13.5.16 Abwesentheit von Mitarbeitern316
Sachwortverzeichnis317

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...