Sie sind hier
E-Book

Rollen und Berechtigungskonzepte

Ansätze für das Identity- und Access Management im Unternehmen

AutorAlexander Tsolkas, Klaus Schmidt
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl312 Seiten
ISBN9783834897459
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis46,99 EUR
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte in 5 Jahren über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog 'SecTank'. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).

Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort7
Inhaltsverzeichnis10
1 Elemente zur Berechtigungssteuerung18
1.1 Berechtigung18
1.2 Rolle27
1.2.1 Business-Rolle27
1.2.2 Technische Rolle29
1.3 Attribut29
1.4 Gruppe31
1.5 Arbeitsplatzprofil32
1.6 Workset32
1.7 Profil33
1.8 Sammelprofil36
2 Identitätsmanagement38
2.1 Der Identitätsbegriff38
2.2 Identitätsarten40
2.3 Identitätsträger42
2.4 Identifizierung einer Identität46
2.4.1 Identifizierung über Namen46
2.4.2 Identifizierung mit abstrakten Bezeichnern48
2.4.3 Fazit50
2.5 Schutz der Privatheit50
2.5.1 Identitätsgefahren51
3 Rollenkonzept58
3.1 Motivation für die Verwendung von Rollen58
3.2 Rollenfindung und Rollenbildung62
3.2.1 Auswertung von Dokumentationen62
3.2.2 Aufnahme der Tätigkeiten64
3.3 Rollenhierarchie72
3.3.1 Rollenbeziehungen72
3.3.2 Vererbung von Rollen76
3.4 Anwendungsbeispiel der Rollenhierarchie77
3.5 Rollenmodelle84
3.5.1 Multiple Role Model84
3.5.2 Single Role Model85
4 Role Based Access Control86
4.1 Core RBAC87
4.1.1 Referenzmodell87
4.1.2 Funktionale Spezifikation88
4.2 Hierarchical RBAC92
4.2.1 Referenzmodell92
4.2.2 Funktionale Spezifikation für das General Hierarchical RBAC93
4.3 Constrained RBAC94
5 Berechtigungssteuerung97
5.1 Die zwei seiten der Berechtigungsthematik97
5.1.1 Seite der Identitäten97
5.1.2 Seite der Ressourcen98
5.2 Quelldaten100
5.2.1 Personaldaten101
5.2.2 Organisationsdaten103
5.2.3 Systemdaten103
5.2.4 Applikationsdaten104
5.3 Rollenbasierte Berechtigungssteuerung104
5.4 Attributsbasierte Berechtigungssteuerung109
5.5 Gruppenbasierte Berechtigungssteuerung111
5.6 Kombinierte Berechtigungssteuerung112
5.7 Granularität der Berechtigungssteuerung120
5.8 Berechtigungsmodelle125
6 Provisioning131
6.1 User und Ressource Provisioning132
6.1.1 User Provisioning132
6.1.2 Ressource-Provisioning136
6.2 Server Provisioning139
6.3 Service Provisioning140
6.4 Mobile Subscriber Provisioning142
6.5 Mobile Content Provisioning142
7 Zugriffskontrolle über Authentifizierung143
7.1 UserlD und Passwort144
7.2 Splitted Password148
7.3 Challenge Response149
7.4 Ticket-Systeme152
7.5 Authentifiziefung nach Needham und Schfoedef152
7.5.1 Kerberos153
7.5.2 SESAME156
7.5.3 DCE - Distributed Computer Environment157
7.6 Authentifizierung über Token157
7.6.1 Synchrone laken-Erstellung158
7.6.2 Asynchrone Token-Erstellung159
7.6.3 Duale Authentifizierung159
7.7 Digitale Zertifikate und Signaturen160
7.7.1 Digitale Zertifikate160
7.7.2 Digitale Signatur162
7.8 Biometrie164
7.8.1 Biometrie in der praktischen Anwendung165
7.9 PKI- Public Key Infrastructure168
7.10 Anforderungen an Authentifizierungsdienste170
8 Zugriffskontrolle über Autorisierung174
8.1 Identitätsbezogene Zugriffskontrolle177
8.2 Ressourcenorientierte Zugriffskontrolle177
8.3 Klassifizierungsorientiert am Objekt und Subjekt (Macintosh)- Sensi'tivity Labels179
8.4 Rollenbasierte Zugriffskontrolle179
8.5 Zugriffskontrolltechnologien180
8.5.1 Rollenbasierte Zugriffskontrolle180
8.5.2 Regelbasierte Zugriffskontrolle181
8.5.3 Schnittstellen mit eingeschränkten Rechten181
8.5.4 Zugriffskontrollmatrix182
8.5.5 Autorisierungstabellen182
8.5.6 Zugriffskontrolllisten - ACL - Access Control List183
8.5.7 Inhaltsabhängige Zugriffskontrolle183
8.6 Verwaltung der Zugriffskontrolle183
8.6.1 Zentralisierte Verwaltung184
8.6.2 RADIUS185
8.6.3 TACACS185
8.6.4 Dezentralisierte Verwaltung186
8.6.5 Hybride Verwaltung187
8.7 Methoden der Zugriffskontrolle188
8.8 Zugriffskontrollstufen188
8.8.1 Physische Kontrolle188
8.8.2 Technische Kontrolle189
8.8.3 Adminstrative Kontrollen191
9 Single Sign On195
9.1 Problematik multipler Zugänge195
9.1.1 Erhöhter Helpdesk-Aufwand195
9.1.2 Produktivitätsverlust durch Mehrfachanwendungen196
9.1.3 Steigende Kompromittierungsgefahren197
9.1.4 Sinkende Anwenderakzeptanz und sinkende Transparenz197
9.2 Entwicklung von 550199
9.2.1 Passwortsynchronisierung durch den Benutzer199
9.2.2 Passwortzentralisierung über die Plattform-Anmeldung200
9.2.3 Passwortsynchronisierung im Backend202
9.2.4 Erste echte SSQ-Ansätze203
9.2.5 Grenzen von SSO bei Legacy-Systemen204
9.3 Au'fbau eines Single Sign On-Systems205
9.3.1 Repository der Zugangsdaten207
9.3.2 Verwaltungssystem für die Zugangsdaten209
9.3.4 Strenge Authentifizierung der zentralen Anmeldung213
9.3.5 Verwaltung der strengen Authentifizierung214
9.4 Single-Sign-On - Die Realisierungsvarianten215
9.4.1 Multifunktionale Smartcards215
9.4.2 SSO über Kerberos216
9.4.3 SSO über Portallösungen217
9.4.4 SSO über Ticketsysteme218
9.4.5 SSO über lokale Systeme219
9.4.6 SSO mittels PKI219
9.4.7 SSO über Firewall-Erweiterungen219
9.4.8 SSO über IdM-Systeme220
9.4.9 SSO über RAS-Zugänge220
9.4.10 SSO für Webanwendungen mit Authentication Tokens221
9.5 Technologie und Herstelleransätze für die Realisierung von550221
9.5.1 Microsoft Passport221
9.5.2 Das Liberty Alliance Project222
9.5.3 Shibboleth223
9.5.4 OpenlD223
9.5.5 Der Central Authentication Server (CAS)224
9.6 Realisierung von SSO im Unternehmen225
9.6.1 Vor- und Nachteile SSO225
9.6.2 Kosten und Nutzen SSO226
9.6.3 Auswahl eines SSO Systems227
9.6.4 Wie kann man schnell SSO einführen227
10 Systemnahes Berechtigungskonzept229
10.1 Der Aufbau von ACF2229
10.1.1 BenutzerID-Record230
10.1.2 Der UID- User Identification String233
10.1.3 Die Data Set Rule234
10.1.4 Die Resource Rule238
10.1.5 Resume239
11 Meta Directory242
11.1 Die neue Zentralität242
11.2 zentrales Repository249
11.3 Au'fbau eines Berechtigungssystems252
11.3.1 Datenablage (Repository)252
11.3.2 Zugangsschnittstelle für die Administration253
11.3.3 Rule Engine253
11.3.4 Provisioning-Komponente253
11.3.5 Verwaltungssystem256
11.3.6 Kommunikationskomponente256
11.4 Grundkonzept Verzeichnisdienst257
11.5 Verzeichnisstandards263
11.6 Meta-Funktionalität265
11.7 Meta Directory im Berechtigungsmanagement267
12 Förderierte Identitäten - Identity Federation271
12.1 Problem der Identitätsgrenze272
12.2 Unternehmensübergreifende Kommunikation273
12.2.1 Klassische Kommunikationsmittel273
12.2.2 Übertragung elektronischer Informationen274
12.2.3 Übertragung strukturierter elektronischer Informationen274
12.3 Konzept des Service-Netzes275
12.3.1 Webservices275
12.3.2 Anwendungsszenarien275
12.3.3 Zugriff auf externe Anwendungen275
12.4 Aufbau des Protokollstacks277
12.4.1 Hypertext Transfer Protrocol und Extensible Markup Language277
12.4.1 Hypertext Transfer Protrocol und Extensible Markup Language277
12.4.2 SOAP - Simple Object Access Protocol277
12.4.3 WSDL - Web Services Description Services278
12.4.4 SAML - Security Assertion Markup Language280
12.4.5 SPML - Service Provisioning Markup Language282
12A.6 DSML - DIrectory Service Markup Languge284
12.4.7 XACML - eXtensible Access Control Markup Language287
12.4.8 WS-Security288
12.4.9 ID-FF -Identity Federation Framework288
12.4.10 ADFS· Active Directory Federation Services289
12.4.11 FIDIS - Future of Identity in the Information Society290
12.4.12 Zukunftsausblick Quantenverschlüsselung290
13 Rechtliche Rahmenbedingungen292
13.1 SOX294
13.2 KonTraG296
13.3 GoBS298
13.4 Datenschutzrechtliche Einflüsse298
13.5 Weitere Vorschriften und Richtlinien302
13.5.1 Das Internet und die GEZ302
13.5.2 Neue Gesetze303
13.5.3 Informations- und Risikomanagement304
13.5.4 Baselll305
13.5.5 MaRisk306
13.5.6 Die Rechtsfolgen von Non-Compliance307
13.5.7 Strafverfolgung der Emittlungsbehörden308
13.5.8 Vorratsdatenspeicherung308
13.5.9 Haftungsfragen308
13.5.10 Identitätsdiebstahl311
13.5.11 Archivierungspflichten und digitale Betriebsprüfung311
13.5.12 Elektronische Rechnungen312
13.5.13 Mitarbeiterkontrolle313
13.5.14 Einsatz rechtssicherer Spam und Contentfilter314
13.5.15 Gestaltung von Betriebsvereinbarungen315
13.5.16 Abwesentheit von Mitarbeitern316
Sachwortverzeichnis317

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...