Logo des Repositoriums
 

Qualitätssicherung im Identity- und Access Management

dc.contributor.authorFuchs, Ludwig
dc.contributor.authorPernul, Günther
dc.date.accessioned2018-01-16T12:17:35Z
dc.date.available2018-01-16T12:17:35Z
dc.date.issued2013
dc.description.abstractDie effiziente Verwaltung der Zugriffsrechte auf IT-Ressourcen (Identity- und Access Management, IAM) ist eine der größten Herausforderungen für Unternehmen. Neben Kostensenkung und der angestrebten Erhöhung der IT-Sicherheit erfordern interne und externe Regularien die dauerhafte Kontrolle über Berechtigungen. Viele Unternehmen streben daher die Bereinigung ihrer gewachsenen Berechtigungsstrukturen an. Dieser Beitrag schlägt einen Datenqualitätszyklus zur praktischen Erkennung, Bereinigung und periodischen Kontrolle von Datenfehlern, wie überschüssigen Berechtigungen von Mitarbeitern, vor.
dc.identifier.pissn2198-2775
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/14227
dc.publisherSpringer
dc.relation.ispartofHMD Praxis der Wirtschaftsinformatik: Vol. 50, No. 1
dc.relation.ispartofseriesHMD Praxis der Wirtschaftsinformatik
dc.titleQualitätssicherung im Identity- und Access Management
dc.typeText/Journal Article
gi.citation.endPage97
gi.citation.startPage88

Dateien