Qualitätssicherung im Identity- und Access Management
dc.contributor.author | Fuchs, Ludwig | |
dc.contributor.author | Pernul, Günther | |
dc.date.accessioned | 2018-01-16T12:17:35Z | |
dc.date.available | 2018-01-16T12:17:35Z | |
dc.date.issued | 2013 | |
dc.description.abstract | Die effiziente Verwaltung der Zugriffsrechte auf IT-Ressourcen (Identity- und Access Management, IAM) ist eine der größten Herausforderungen für Unternehmen. Neben Kostensenkung und der angestrebten Erhöhung der IT-Sicherheit erfordern interne und externe Regularien die dauerhafte Kontrolle über Berechtigungen. Viele Unternehmen streben daher die Bereinigung ihrer gewachsenen Berechtigungsstrukturen an. Dieser Beitrag schlägt einen Datenqualitätszyklus zur praktischen Erkennung, Bereinigung und periodischen Kontrolle von Datenfehlern, wie überschüssigen Berechtigungen von Mitarbeitern, vor. | |
dc.identifier.pissn | 2198-2775 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/14227 | |
dc.publisher | Springer | |
dc.relation.ispartof | HMD Praxis der Wirtschaftsinformatik: Vol. 50, No. 1 | |
dc.relation.ispartofseries | HMD Praxis der Wirtschaftsinformatik | |
dc.title | Qualitätssicherung im Identity- und Access Management | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 97 | |
gi.citation.startPage | 88 |