{"id":141,"date":"2016-11-02T12:40:13","date_gmt":"2016-11-02T11:40:13","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=141"},"modified":"2016-11-02T12:40:13","modified_gmt":"2016-11-02T11:40:13","slug":"identity-management-it-sicherheit-durch-benutzerverwaltung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/","title":{"rendered":"Identity-Management##So profitiert Ihre IT-Sicherheit von professioneller Benutzerverwaltung"},"content":{"rendered":"<p><strong>Ein professionell umgesetztes Identity-Management (IDM) sorgt daf\u00fcr, dass jeder Mitarbeiter ein Benutzerkonto f\u00fcr alle Zug\u00e4nge im Unternehmen besitzt und Zugriffsrechte sinnvoll und strukturiert vergeben sind. Dadurch sind Ihre Systeme vor unerw\u00fcnschten Zugriffen sicherer. <\/strong><br \/>\nLassen Sie Ihre Mitarbeiter von komfortablerem Arbeiten ohne st\u00e4ndige Neu-Anmeldungen profitieren.<br \/>\n<!--more--><\/p>\n<h3>Benutzerverwaltung: so sichern Sie Ihre Systeme ab<\/h3>\n<p><div id=\"attachment_137\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-137\" class=\"size-medium wp-image-137\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg\" alt=\"Identity Management\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management.jpg 849w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-137\" class=\"wp-caption-text\">Ein Benutzer, viele Benutzerkonten? Das geh\u00f6rt dank IDM der Vergangenheit an.<\/p><\/div><br \/>\n<span style=\"font-weight: 400;\">Beim Thema IT-Sicherheit hat man oft das Gef\u00fchl, sich zwischen sicheren Systemen und unkomplizierter Arbeitsweise entscheiden zu m\u00fcssen. Das ist jedoch genau der falsche Ansatz: Ihre IT sollte die t\u00e4gliche Arbeit erleichtern <i>und<\/i>\u00a0dabei gleichzeitig sicher sein. Einen entscheidenden Schritt in diese Richtung gehen Sie mit <strong>Identity-Management<\/strong> (auch: <strong>Identity-Access-Management<\/strong>). <a href=\"https:\/\/www.searchsecurity.de\/definition\/Identity-Management-Identitaetsmanagement\" target=\"_blank\" rel=\"noopener noreferrer\">Laut Definition<\/a>\u00a0ist dieses die gezielte Verwaltung von\u00a0Zug\u00e4ngen und Rechten f\u00fcr alle Benutzer Ihrer Systeme, Anwendungen und Netzwerke. Das hei\u00dft, dass ein Benutzer nur ein einziges Set aus Zugangsdaten \u2013 also eine einheitliche Identit\u00e4t \u2013 besitzt, die er in seinem Arbeitsalltag nutzt.\u00a0Dar\u00fcber hinaus k\u00f6nnen Technologien wie <strong>Single-Sign-On<\/strong> (SSO) oder eine <a href=\"https:\/\/it-service.network\/blog\/tag\/2-faktor-authentifizierung\/\">Mehr-Faktor-Autorisierung<\/a> in Kombination mit einem strategischen Rollen- und Zugriffsmanagement (wie dem <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\">Zero-Trust-Management<\/a>) <a href=\"https:\/\/it-service.network\/it-sicherheit\">die IT-Sicherheit Ihres Unternehmens<\/a> deutlich steigern. F\u00fcr die Benutzer spart das Zeit und sorgt f\u00fcr ein komfortableres Arbeiten ohne Unterbrechungen.<\/span><\/p>\n<h3>Identit\u00e4tsmanagement: einheitliche Benutzerverwaltung f\u00fcr mehr Komfort<\/h3>\n<p><span style=\"font-weight: 400;\">Damit das Identit\u00e4tsmanagment f\u00fcr alle Beteiligten so effizient und vorteilhaft wie m\u00f6glich ist, k\u00f6nnen verschiedene Methoden und Vorgehensweisen angewandt\u00a0werden. Diese setzen einheitliche Benutzerrollen f\u00fcr alle Systeme und einheitliche Richtlinien f\u00fcr Zugangsberechtigungen voraus. Das\u00a0zentrale Management von Benutzerlizenzen sollte in Kooperation zwischen Management und IT-Verantwortlichen erfolgen.\u00a0<\/span><span style=\"font-weight: 400;\">Die Sicherheit profitiert davon, wenn nicht zu viele, eventuell unn\u00f6tige Berechtigungen vergeben werden \u2013 zu beachten ist aber, dass der Nutzer nicht zu sehr eingeschr\u00e4nkt wird und eventuell fehlende Berechtigungen angefragt werden k\u00f6nnen. Die Nutzung von Mobilger\u00e4ten und privaten IT-Systemen, genannt <a href=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\">Bring-Your-Own-Device (BYOD)<\/a>, stehen bei einer stetig wachsenden Anzahl an Unternehmen fest auf der IT-Agenda. Auch f\u00fcr diese Trends sollte das IDM ger\u00fcstet sein, beispielsweise durch eine ger\u00e4te- und ortsabh\u00e4ngige Benutzerverwaltung.\u00a0<\/span><\/p>\n<h3>Identity-Management: so setzen Sie es um<\/h3>\n<p><span style=\"font-weight: 400;\">Um eine sichere und benutzerfreundliche Identity-Management L\u00f6sung zu schaffen, gibt es verschiedene geeignete Ans\u00e4tze und L\u00f6sungen. Eine Authentifizierung mit mehreren Faktoren schafft erh\u00f6hte Sicherheit. Gleichzeitig bietet sie beispielsweise beim Vergessen eines Passworts Alternativen, anstatt direkt den Zugang zu verwehren. F\u00fcr mehr Effizienz und Bequemlichkeit im Arbeitsalltag sind Single-Sign-On-L\u00f6sungen (SSO)\u00a0 ideal. Dabei muss nur einmal eine Authentifizierung durch den Nutzer erfolgen, um sich f\u00fcr alle Zug\u00e4nge anzumelden. Auch eine fortlaufende Analyse der Benutzeraktivit\u00e4ten, die bei Abweichungen und unberechtigten Zugriffsversuchen eine Warnung erzeugt, kann die Sicherheit verbessern. Sie m\u00f6chten ein passgenaues Benutzermanagement f\u00fcr Ihr Unternehmen implementieren, das die IT-Sicherheit Ihres Unternehmens erh\u00f6ht und dabei maximalen Nutzerkomfort bietet, haben aber nicht die innerbetrieblichen Ressourcen daf\u00fcr zur Verf\u00fcgung? Dann stellen<\/span><span style=\"font-weight: 400;\">\u00a0Sie sich einen externen IT-Experten mit dem passenden Know-How zur Seite. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleister des IT-SERVICE.NETWORK<\/a> sind darauf spezialisiert, <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">individuelle Sicherheitsl\u00f6sungen<\/a> zu entwickeln und zu implementieren.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein professionell umgesetztes Identity-Management (IDM) sorgt daf\u00fcr, dass jeder Mitarbeiter ein Benutzerkonto f\u00fcr alle Zug\u00e4nge im Unternehmen besitzt und Zugriffsrechte sinnvoll und strukturiert vergeben sind. Dadurch sind Ihre Systeme vor unerw\u00fcnschten Zugriffen sicherer. Lassen Sie Ihre Mitarbeiter von komfortablerem Arbeiten ohne st\u00e4ndige Neu-Anmeldungen profitieren.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[250,901],"class_list":["post-141","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-passwortsicherheit","tag-personalmanagement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Identity-Management: Benutzerrollen verwalten<\/title>\n<meta name=\"description\" content=\"Identity-Management bedeutet, dass Zugriffsrechte sinnvoll und strukturiert vergeben werden. Das bringt mehr IT-Sicherheit und Komfort. Mehr Infos hier!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identity-Management: Benutzerrollen verwalten\" \/>\n<meta property=\"og:description\" content=\"Identity-Management bedeutet, dass Zugriffsrechte sinnvoll und strukturiert vergeben werden. Das bringt mehr IT-Sicherheit und Komfort. Mehr Infos hier!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-02T11:40:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg\" \/>\n<meta name=\"author\" content=\"Janine\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janine\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\",\"name\":\"Identity-Management: Benutzerrollen verwalten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg\",\"datePublished\":\"2016-11-02T11:40:13+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05\"},\"description\":\"Identity-Management bedeutet, dass Zugriffsrechte sinnvoll und strukturiert vergeben werden. Das bringt mehr IT-Sicherheit und Komfort. Mehr Infos hier!\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identity-Management##So profitiert Ihre IT-Sicherheit von professioneller Benutzerverwaltung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05\",\"name\":\"Janine\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g\",\"caption\":\"Janine\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/janine\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identity-Management: Benutzerrollen verwalten","description":"Identity-Management bedeutet, dass Zugriffsrechte sinnvoll und strukturiert vergeben werden. Das bringt mehr IT-Sicherheit und Komfort. Mehr Infos hier!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/","og_locale":"de_DE","og_type":"article","og_title":"Identity-Management: Benutzerrollen verwalten","og_description":"Identity-Management bedeutet, dass Zugriffsrechte sinnvoll und strukturiert vergeben werden. Das bringt mehr IT-Sicherheit und Komfort. Mehr Infos hier!","og_url":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2016-11-02T11:40:13+00:00","og_image":[{"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg","type":"","width":"","height":""}],"author":"Janine","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janine","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/","url":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/","name":"Identity-Management: Benutzerrollen verwalten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg","datePublished":"2016-11-02T11:40:13+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05"},"description":"Identity-Management bedeutet, dass Zugriffsrechte sinnvoll und strukturiert vergeben werden. Das bringt mehr IT-Sicherheit und Komfort. Mehr Infos hier!","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/11\/identity-management-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Identity-Management##So profitiert Ihre IT-Sicherheit von professioneller Benutzerverwaltung"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05","name":"Janine","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g","caption":"Janine"},"url":"https:\/\/it-service.network\/blog\/author\/janine\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=141"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/141\/revisions"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}