Definition Benutzerverwaltung / User Management

Was ist Benutzerverwaltung?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Sie befasst sich mit dem Einrichten und Managen von Benutzern, Zugriffsrechten und Zugangskennungen.
Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Sie befasst sich mit dem Einrichten und Managen von Benutzern, Zugriffsrechten und Zugangskennungen. (Bild: Pixabay / CC0)

Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Er richtet Benutzer und Benutzerkennungen ein und vergibt oder entzieht Zugriffsberechtigungen für IT-Systeme oder Anwendungen. Die Benutzerverwaltung kann direkt lokal im betroffenen System oder über eine extern angebundene, zentralisierte Datenbanklösung erfolgen.

Die Benutzerverwaltung, oft auch Benutzermanagement genannt, fasst verschiedene Tätigkeiten zusammen und wird in der Regel von einem Administrator erledigt. Er vergibt Benutzerkennungen, erteilt Zugriffsberechtigungen auf Systeme, Services oder Anwendungen und entzieht diese bei Bedarf wieder. Die Benutzerverwaltung soll dem Anwender ermöglichen, die ihm übertragenen Arbeiten und Aufgaben zu erledigen. Gleichzeitig soll der Zugriff auf Daten oder Systeme verhindert werden, die der Anwender nicht benötigt oder die besonders geschützt sind.

Die Identifizierung des Benutzers erfolgt meist über einen Benutzernamen und ein zugehöriges Passwort. Die Benutzerverwaltung schützt IT-Systeme und Daten vor unbefugtem Zugriff. Oft sind die Benutzer übergeordneten Gruppen zugeordnet, die entsprechende Rechte besitzen. Für den Administrator stellt die Benutzerverwaltung eine typische wiederkehrende Tätigkeit dar.

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

31.07.18 - Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Die wichtigsten Tätigkeiten der Benutzerverwaltung

Die Verwaltung von Benutzern umfasst verschiedenen Tätigkeiten. Die wichtigsten sind folgende:

  • Anlegen von Benutzerkonten
  • Vergeben von Benutzernamen und initialen Passwörtern
  • Zurücksetzen von Passwörtern
  • Vergabe von Berechtigungen und Zugriffsrechten auf Systeme, Daten, Anwendungen und Services
  • Zuteilen von Benutzerkonten zu bestimmten Gruppen
  • Sperren von Benutzerkonten
  • Entziehen von Berechtigungen und Zugriffsrechten
  • Löschen von Benutzerkonten

Interne (lokale) und externe (LDAP-basiert) Benutzerverwaltung

Grundsätzlich ist eine Unterscheidung zwischen interner (lokaler) und externer (LDAP-basierte) Benutzerverwaltung möglich. Die interne Verwaltung erfolgt direkt im betroffenen System. So kann beispielsweise eine Anwendung eine integrierte Datenbank für die verschiedenen Benutzer und ihre Berechtigungen besitzen. Die dort angelegten Benutzerrechte und Kennungen sind jeweils nur für die einzelne Anwendung gültig. Bei einer externen Verwaltung der Benutzer ist ein externer Verzeichnisserver beispielsweise ein LDAP-Server an die verschiedenen Systeme und Anwendungen angebunden. Ein dort zentral eingerichteter Benutzer erhält jeweils spezifische User-Berechtigungen in den verbundenen Systemen. Dadurch verringert sich der Aufwand für das Benutzermanagement.

Das Benutzermanagement und die Aufgabe der Gruppen

Oft erhalten die Benutzer im Rahmen des Benutzermanagements ihre Berechtigungen aufgrund der Zugehörigkeit zu einer bestimmten Gruppe. Administratoren legen verschiedene Gruppen mit unterschiedlichen Zugriffsrechten an und ordnen einzelne Benutzer diesen Gruppen zu. Dies hat den Vorteil, dass die Rechte nicht für jeden Benutzer einzeln, sondern für die gesamte Gruppe vergeben werden. So lassen sich beispielsweise administrative und nicht-administrative Gruppen einrichten. Benutzer, die Mitglied in einer administrativen Gruppe sind, können Änderungen am System vornehmen. Mitglieder in nicht-administrativen Gruppen sind normale Benutzer oder Gäste, die keine besonderen Rechte für Änderungen besitzen.

Automatisierung des Benutzermanagements durch Identity Management Systeme

Über Identity Management Systeme (IDM-Systeme) lässt sich die Benutzerverwaltung bis zu einem gewissen Grad automatisieren. In einem IDM-System sind die verschiedenen Benutzer (Identitäten) und IT-Systeme oder IT-Geschäftsprozesse angelegt. Anhand eines eindeutigen Regelwerks erhalten die Benutzer Rechte an den verschiedenen Prozessen und Systemen. Die Schritte zur Erteilung der benötigten Berechtigungen laufen nach der Hinterlegung des Regelwerks und der einmaligen Einrichtung des Benutzers automatisiert ab. Einer aus dem IDM-System entfernten Identität werden alle Berechtigungen automatisch wieder entzogen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Authentifizierungslösung mit Self-Service-Funktionen

Im Test: Airlock IAM 6

Authentifizierungslösung mit Self-Service-Funktionen

Airlock Identity and Access Management (IAM) 6 ist eine zentrale Authentifizierungs­plattform mit Enterprise-Funktionen. Die Lösung unterstützt eine Vielzahl an Authentifizierungs­verfahren, arbeitet mit Standardprotokollen und automatisiert die Benutzer­administration. Viele Unternehmen verwenden die IAM-Lösung zusammen mit der Web Application Firewall (WAF) aus dem gleichem Haus. lesen

Firewall und Gateway für Industrienetze

Genua Industrial-Security-Lösungen

Firewall und Gateway für Industrienetze

Die Absicherung der Maschinenkommunikation über das Industrie-Protokoll OPC UA ist eine Herausforderung bei der Digitalisierung der Industrie. Security-Hersteller Genua hat dafür jetzt die Industrial Firewall Genuwall 7.0 vorgestellt, die mittels spezieller Prüf-Software OPC UA-Datentransfers entschlüsselt und kontrolliert, um Angriffe über dieses Protokoll auszuschließen. lesen

Mit DeltaCopy Daten per rSync sychronisieren

Tool-Tipp: DeltaCopy

Mit DeltaCopy Daten per rSync sychronisieren

Um Verzeichnisse auf Basis von rSync miteinander zu synchronisieren, helfen Tools wie DeltaCopy. Mit dem kostenlosen Open-Source-Programm lassen sich zwei Verzeichnisse in macOS X oder Windows gegeneinander abgleichen. Die Verwaltung erfolgt über eine grafische Oberfläche. lesen

So geht das VPN in die Cloud

VPN-Lösungen in die Cloud auslagern

So geht das VPN in die Cloud

Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar zu dokumentieren. Best Practices für die Auswahl des Providers und den Ablauf des Projekts helfen dabei, schnell und möglichst kostengünstig zum Ziel zu kommen. lesen

Der lange Weg zur Identity Governance

IAM und Compliance

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen. lesen

5 Herausforderungen in hybriden Active Directory-Umgebungen

Identity & Access Management in AD und AAD

5 Herausforderungen in hybriden Active Directory-Umgebungen

Fast 90 Prozent aller Unternehmen weltweit setzen Active Directory als On-Premises-Variante ein. In der Welt des Identity und Access Managements (IAM) ist AD heute so allgegenwärtig wie notwendig und Azure Active Directory, der Cloud-basierte Bruder, gewinnt zunehmend an Bedeutung. lesen

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Open-Source-Authentifizierungslösung

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. Das W3C hat sich auf Grund der Flexibilität und wegen der einfachen Handhabung für Benutzer beim Single Sign-on für privacyIDEA entschieden. lesen

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Im Gespräch mit luckycloud-Gründer Luc Mader

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema Verschlüsselung auf die Fahnen geschrieben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45433575 / Definitionen)