Vorwort
Die gestellte Ausgangsaufgabe von Mr. Xwar folgende: „Welche Möglichkeiten gibt es im Bereich der Marktforschung und Analyse von Kundenbedürfnissen für uns über die modernen Kommunikationskanäle. Es soll am Beispiel der Bereiches Organisationsmanagement, Identity Management, User Management ein entsprechender Prozess definiert und angewendet werden. Die soll in Anlehnung der 5 Schritte nach Dannenberg durchgeführt werden.“ Nach dem zusammenfassen der 5 Phasen von Dannenberg und einer Ausarbeitung für das Vorgehen an die Aufgabe, deckte man unterschiedliche Vorstellungen für die zu untersuchenden Themen auf. So das die Aufgabe auf einen späteren Zeitpunkt verschoben wurde. Es wurde einen neue Aufgabe gestellt. „beschreibe Umfassend den Inhalt, Nutzen, Anforderungen, Funktionsumfang der einzelnen Bereiche Identity Management, User Management, Organisationsmanagement. Es wurde das Thema Identity Management aufgegriffen. Während der Bearbeitung wurde festgestellt, dass User Management ein fester Bestandteil eines Identity Management ist. Identity Management beinhaltet weitere Bereiche die kurz angesprochen werden, die Mindestanforderungen für ein IDM sind.
Einleitung
Im ersten Schritt wird der Begriff erklärt. Zuerst das Wort Identität. Wobei die reale Identität nur angerissen wurde, da diese durch die tägliche Erfahrung genügt bekannt ist. Danach wird die virtuelle Identität beschrieben und welche unterschiede es dieser gibt. Später wird auf den Begriff Management eingegangen. Am ende des ersten Schrittes wird eine Definition für IDM angeführt die sich während der Ausarbeitung rauskristallisiert hat. Im nächsten Schritt wird IDM allgemein beschrieben, und mit Zitaten ergänzt, damit der Leser ein Gefühl für die Materie bekommt. Letztendlich werden Anforderungen, Funktionen und Nutzen beschrieben wie sie als Mindestanforderung für das Unternehmen gelten würden um eine Runde Sache zu entwickeln. Am Ende der Arbeit steht das Schlusswort, welches die persönlich wichtigsten Aspekte im Allgemeinen kurz zum Ausdruck bringt.
Inhaltverzeichnis
Identity - Management (IDM)
1.1 Begriffe
1.2 Identität
1.2.1 Reale Identität
1.2.2 virtuelle Identität
1.2.2.1 Wahrheit
1.2.2.2 Lüge
1.3 Management
1.4 Definition
IDM
1.5 Anforderungen
1.6 Funktionen
1.7 Nutzen
1.8 Ergebnisse
1.8.1 im Allgemeinen
1.8.2 Produktbezogen
1.9 Literaturverzeichnis
Identity - Management (IDM)
1.1 Begriffe
Um den Begriff IDM zu erklären muss er in seine Bestandteile zerlegt werden.
Identität, Management und System müssen verstanden werden damit IDM verstanden werden kann.
Tagtäglich betreiben wir Identitäts-Management. Das ist uns nur nicht immer bewusst. Dem Freund, Lebenspartner, Geschäftkollegen, Chef und Fremden gegenüber zeigen wir uns mit einer anderen Identität.
1.2 Identität
1.2.1 Reale Identität
Wieso soll ein Fremder alles über uns wissen?
Jede Person oder Gruppe hat andere Informationen über uns, die unsere Identität beschreiben. Jeder einzelne kann sich entscheiden, welche seiner Identitätsmerkmale er preisgeben will. Und auch auf die Richtigkeit der Informationen hat er völligen Einfluss.
Diese Freiheit, uns zu Entscheiden, lässt uns ständig in verschiedene Rollen schlüpfen.
1.2.2 virtuelle Identität
In der „wirklichen“ Welt, der Realität, besitzt man relativ wenig verschiedene Identitäten. Dagegen, in der virtuellen Welt, der Welt der „Computer und des Internets“, haben Benutzer eines Computers sich in kurzer Zeit viele und verschiedene Identitäten zugelegt. Am Arbeitsplatz erhält ein Mitarbeiter eine Identität um sich am Computer, im Intranet, im Extranet, und bei Kunden u. v. m. um sich anzumelden. Wer war nicht schon mal in einem Chat. Hier bedarf es oftmals einer einfachen Anmeldung mit einem beliebigen Namen. Oder man registriert sich auf verschiedenen Webseiten für Foren, Kataloge, etc.
Identitäten bestehen ausschließlich aus Datensätzen.
Im laufen der Zeit entstehen eine Vielzahl von Identitäten für den Einzelnen.
Somit besteht ein wesentlicher Unterschied zur realen Welt und der virtuellen Welt, betreffend der Identitäten. Hier besitzen wir relativ viele Identitäten deren Wahrheitsgehalt im Vergleich zur Realität öfter abweicht.
„Bei der Identität,..., geht um die kommunikativ zugängliche Repräsentanz einer Person.“[1]
Die Identität ist Basis für die Kommunikation in der virtuellen Welt. Das heißt das einige der Informationen eindeutig und richtig sein müssen, damit einen Kommunikation stattfinden kann. Will man eine E-Mail erhalten, so muss man die Information über die Adresse mitteilen damit eine Kommunikation stattfinden kann. Ein anderes Beispiel wäre die IP.
Zusammenfassend hat die Identität zwei wesentliche Eigenschaften bezogen auf die Richtigkeit ihrer Informationen, Wahrheit oder Lüge.
1.2.2.1 Wahrheit
Die Angabe von Daten und deren Inhaltliche Wahrheit, ist Beispielsweise zwingend erforderlich bei Verträgen.
Hier durch fällt auf , dass ein Vertrag nicht nur mit natürlichen Personen, sondern auch mit juristischen Personen abgeschlossen werden kann. Diese besitzen ebenfalls eine eigene Identität. Die Verträge können in der Realität abgeschlossen werden, wie über das Internet.
1.2.2.2 Lüge
Bei einer Videokonferenz, einem Chat usw. ist die Korrektheit aller Informationen nicht die Vorgabe. Man kann sich als einen X-beliebigen ausgeben.
Für die Kommunikation und die Adressierung müssen die entsprechenden Information bekannt sein.
1.3 Management
Im Sinne dieses Themas ist Management das Verwalten und verarbeiten von Identitäten. Das managen ist ein ständiger Prozess, in dem über die Arten von Identitäten, wie man sie verwendet und welche man annimmt, entschieden wird. Das Identitätsmanagement kann an dritte, denen man vertraut, übergeben werden.
1.4 Definition
Ein Identitäts-Management-System sind alle unter Anwenderkontrolle stehenden Verfahren und Strukturen, die in Bezug mit Kommunikationen stehen, um Identitäten zu verwalten.
IDM
Identity Management umfasst drei Bereiche.
- Access Control stellt die Umsetzung von Sicherheitsrichtlinien in Zugriffskontrollsystemen sicher.
- User Management beinhaltet die globale Verwaltung aller Benutzer und ihrer Berechtigungen. Weiterhin werden gemäß einem Regel- und Rollenmodell Benutzerkonten und Berechtigungen automatisiert bereitgestellt.
- Single Sign On (SSO) bewirkt, dass nach einer einmaligen zentralen Anmeldung alle weiteren Anmeldungen automatisch und für den Benutzer transparent ablaufen.
Ein Administrator muss Identitäten anlegen, Zugriffsberechtigungen vergeben, Benutzerkonten anlegen und die Daten ständig aktuell halten. Die Arbeit wird dadurch erschwert, dass keine durchgängigen Sicherheits- und Identitätsstandards für das übergreifende Management existieren. Administratoren haben sich mit den verschiedensten Systemen auszukennen um ihren Aufgaben gerecht zu werden. Ab einer entsprechenden Anzahl von Identitäten und den verschiedensten Systemen ist ein Administrator überfordert. Eine Systemübergreifende Identitätspflege kann nur von verschiedenen Gruppen mit spezial Kenntnissen durchgeführt werden.
[...]
[1] Datenschutzaspekte von Identitätsmanagementsystemen, DUD, Marit Hansen, Henry Krasemann, Martin Rost, Riccardo Genghini
- Citation du texte
- Antonio Diaz Paz (Auteur), 2005, Identitätsmanagement, Munich, GRIN Verlag, https://www.grin.com/document/35077
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.