Diplomarbeit, 2007
94 Seiten, Note: 1.3
1 ORGANISATIONSLEHRE
1.1 Definition Organisation
1.1.1 Institutioneller Organisationsbegriff
1.1.2 Instrumentaler Organisationsbegriff
1.1.3 Funktionaler Organisationsbegriff
1.2 Aufbauorganisation
1.2.1 Definition Organisationsform
1.2.2 Einliniensystem
1.2.3 Mehrliniensystem
1.2.4 Stabliniensystem
1.2.5 Matrixorganisation
1.3 Ablauforganisation
1.3.1 Prozessgestaltung
1.3.2 Aufgaben
2 IDENTITY MANAGEMENT IN ORGANISATIONEN
2.1 Definition Identität
2.1.1 Identität aus psychologischer Perspektive
2.1.2 Identität aus mathematischer Perspektive
2.1.3 Identität aus rechtlicher Perspektive
2.1.4 Abgrenzung des Begriffs „Identität“
2.1.4.1 Anonymität
2.1.4.2 Pseudonym
2.2 Identity Management
2.2.1 Definition und Grundlagen des Identity Managements
2.2.2 Prozesse des Identity Managements
2.2.3 Ziele des Identity Managements
2.2.4 Anwendungsgebiete des Identity Managements
2.3 Zugriffsverwaltung
2.3.1 Rollen
2.3.1.1 Definition „Rolle“
2.3.1.2 Erwartungen an den Rolleninhaber
2.3.1.3 Rollenmodellierung
2.3.1.3.1 Rollenmodellierung nach Aufgabenbereichen
2.3.1.3.2 Rollenmodellierung nach Hierarchieebenen
2.3.2 Regeln
2.3.3 Gruppen
2.3.4 Gegenüberstellung von Rollen und Gruppen
2.3.5 Rechte
3 KONZEPT ZUR UMSETZUNG ROLLENBASIERTER ZUGRIFFE
3.1 Role Based Access Control
3.1.1 Komponenten von Role Based Access Control Systemen
3.1.2 Zu lösende Probleme
3.1.3 Vorteile im Überblick
3.1.4 Workflow - Automation
3.2 Requirements
3.3 Design
3.4 Implementation
3.4.1 Richtlinien zur Implementation
3.4.2 Testphase
3.4.3 Produktionsphase
4 ZUSAMMENFASSUNG
4.1 Zusammenfassung
Diese Diplomarbeit zielt darauf ab, die Grundlagen des Identity Managements theoretisch zu erörtern und in ein allgemeines Konzept zur Umsetzung rollenbasierter Zugriffsverwaltungssysteme zu überführen, um Sicherheit und Prozessoptimierung in Unternehmen zu gewährleisten.
2.3 Zugriffsverwaltung
Laut Ravi Sandhu, David Ferraiolo und Richard Kuhn entstehen 70% der durch Computerkriminalität und Cyberterrorismus angerichteten Schäden durch so genannte „Insider Attacks“ (Datenklau, Erpressung etc). Benutzer des Systems nutzen das tiefere Wissen über das System dazu aus, um Funktionen auszuführen, welche sie eigentlich nicht ausführen sollten. So könnte beispielsweise ein Angestellter eines Unternehmens Personalberichte über andere Angestellte lesen oder deren Gehaltsstruktur in Erfahrung bringen, wenn er wüsste, wo diese zu finden sind und Zugriff auf entsprechende Programme hat.
Des Weiteren können Schäden nicht nur durch gezielte Angriffe, sondern auch durch Fehler oder Unvorsichtigkeiten eines Mitarbeiters entstehen. Wenn beispielsweise ein Angestellter ein Unternehmen verlässt und an seinem letzten Arbeitstag noch einige Daten löschen wollte, könnt er versehentlich für das Unternehmen und die Kollegen wichtige Daten mitlöschen, wenn ihm der Zugriff darauf gewährt wäre. Diese Problematik hat zur Formulierung des Prinzips der minimalen Zugriffsrechte (Principle of least Privilege) geführt, in welchem folgende Aussage getroffen wird:
Jeder Mitarbeiter sollte lediglich genau die Zugriffsrechte haben, welche er zur Erledigung seiner täglichen Aufgaben benötigt – und keinesfalls mehr!
1 ORGANISATIONSLEHRE: Vermittelt Grundlagenbegriffe der Organisation sowie verschiedene Organisationsformen und Prozessgestaltungsmöglichkeiten als Basis für die weitere Arbeit.
2 IDENTITY MANAGEMENT IN ORGANISATIONEN: Erläutert die Grundlagen der Zugriffsverwaltung aus der Perspektive des Identity Managements und diskutiert Vor- und Nachteile rollenbasierter Systeme.
3 KONZEPT ZUR UMSETZUNG ROLLENBASIERTER ZUGRIFFE: Definiert die Anforderungen, Designvorgaben und Implementationsschritte für die Erstellung eines allgemeinen Konzepts zur Umsetzung rollenbasierter Zugriffe in einer Organisation.
4 ZUSAMMENFASSUNG: Fasst die Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf die weiteren Entwicklungen im Bereich des Identity Managements.
Identity Management, Zugriffsverwaltung, Rollenbasierte Zugriffskontrolle, RBAC, Organisationslehre, Identität, Prozessorganisation, Informationssicherheit, Benutzerverwaltung, Rollenmodellierung, Rechtemanagement, Workflow-Automation, Compliance, IT-Sicherheit, Rollenhierarchie
Die Arbeit untersucht, wie Identity Management als Instrument zur Optimierung der unternehmensinternen Zugriffsverwaltung eingesetzt werden kann, insbesondere durch den Einsatz rollenbasierter Systeme.
Die zentralen Felder umfassen die Organisationslehre, die theoretischen Grundlagen des Identity Managements sowie das praktische Konzept zur Implementierung von rollenbasierten Zugriffen.
Das Ziel ist es, die einzelnen Schritte für die konzeptuelle Integration eines rollenbasierten Zugriffsverwaltungssystems (RBAC) in Unternehmen aufzuzeigen.
Die Arbeit verwendet eine theoretische Erörterung der Grundlagen, gefolgt von der Entwicklung eines allgemeinen Konzepts und einer Analyse von Implementierungsschritten.
Der Hauptteil befasst sich mit der Definition von Identität, dem Identity Management als Managementprozess, dem Vergleich von Rollen, Regeln und Gruppen sowie dem konkreten Konzept zur Umsetzung von RBAC.
Die wichtigsten Schlüsselbegriffe sind Identity Management, Rollenbasierte Zugriffskontrolle (RBAC), Zugriffsverwaltung, Rollenmodellierung und IT-Sicherheit.
Im Gegensatz zur individuellen Vergabe von Einzelrechten werden bei der Rollenmodellierung Benutzer anhand ihrer Aufgaben und Zuständigkeiten in Rollen gruppiert, denen wiederum spezifische Berechtigungen zugewiesen werden.
Es stellt sicher, dass Mitarbeiter nur genau jene Zugriffsrechte erhalten, die sie zwingend zur Erfüllung ihrer täglichen Aufgaben benötigen, was das Risiko von Sicherheitsdefiziten durch "Insider Attacks" minimiert.
Er fungiert als zentraler Speicher für userbezogene Daten, Rollenzugehörigkeiten und Berechtigungen, wodurch Datenabgleiche und Änderungen unternehmensweit effizient und nachvollziehbar gesteuert werden können.
Sie ermöglicht es, das System in einer geschützten Architektur auf Fehler und Schwachstellen zu prüfen, bevor es in den produktiven Workflow integriert wird, da Fehlerkorrekturen nach dem "Going-Live" mit deutlich höheren finanziellen Kosten verbunden sind.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

