| Download ( PDF | 4MB) | Lizenz: Creative Commons Namensnennung 4.0 International |
Sustainable Compliance in Identity and Access Management
Groll, Sebastian
(2025)
Sustainable Compliance in Identity and Access Management.
Dissertation, Universität Regensburg.
Veröffentlichungsdatum dieses Volltextes: 16 Okt 2025 07:56
Hochschulschrift der Universität Regensburg
DOI zum Zitieren dieses Dokuments: 10.5283/epub.77363
Zusammenfassung (Englisch)
Compliance regulations regarding information system security are playing an increasingly important role for organizations. Identity and Access Management (IAM), i.e. the structured management of employees and their access rights, is a powerful means for meeting compliance requirements. However, IAM-related entities and data are subject to constant change. For instance, new employees frequently ...
Compliance regulations regarding information system security are playing an increasingly important role for organizations. Identity and Access Management (IAM), i.e. the structured management of employees and their access rights, is a powerful means for meeting compliance requirements.
However, IAM-related entities and data are subject to constant change. For instance, new employees frequently join or leave organizations and applications are introduced or discontinued. Similarly, the regulatory requirements are continuously altered.
Thus, compliance measures in IAM must be implemented in a sustainable and maintainable manner.
First steps in this direction are taken by proposing approaches to ensure the data quality of IAM attributes and access control policies. High quality IAM data is a key requirement for meeting compliance guidelines and for implementing compliance measures.
Subsequently, two central compliance measures are studied: Access Reviews (AR) and Separation of Duty (SoD).
In ARs Reviewers have to manually decide which access rights should be assigned to which users.
An approach is proposed that assesses the quality of these decisions and thus helps to find structural issues in the execution of AR campaigns.
For SoD, i.e. a compliance and security measure that ensures no individual has enough access rights to perform a critical process alone, a structured standalone literature review is conducted.
Furthermore, a management approach for SoD rules is proposed, which especially focuses on human understandability and maintainability.
Übersetzung der Zusammenfassung (Deutsch)
Compliance-Vorgaben spielen bei der Sicherheit von Informationssystemen eine zunehmend wichtige Rolle. Die Identitäts- und Zugriffsverwaltung (IAM), also das strukturierte Verwalten von Mitarbeitern und ihren Berechtigungen, ist ein wichtiges Mittel, um Compliance-Vorgaben einzuhalten. Jedoch unterliegen die IAM-relevanten Entitäten und Informationen in Unternehmen einem ständigen Wandel. ...
Compliance-Vorgaben spielen bei der Sicherheit von Informationssystemen eine zunehmend wichtige Rolle. Die Identitäts- und Zugriffsverwaltung (IAM), also das strukturierte Verwalten von Mitarbeitern und ihren Berechtigungen, ist ein wichtiges Mittel, um Compliance-Vorgaben einzuhalten.
Jedoch unterliegen die IAM-relevanten Entitäten und Informationen in Unternehmen einem ständigen Wandel. Beispielsweise kommen und verlassen durchgehend Mitarbeiter die Unternehmen, und neue Anwendungen werden eingeführt oder ihr Betrieb nicht fortgesetzt.
Gleichzeitig werden auch die regulatorischen Maßnahmen durchgehend weiterentwickelt. Daher müssen Compliance-Maßnahmen im IAM auf eine nachhaltige und gut wartbare Weise implementiert werden.
Erste Schritte in diese Richtung werden in dieser Arbeit unternommen, indem Ansätze zur Sicherung der Datenqualität von IAM-bezogenen Attributen und Policies vorgestellt werden.
Hohe IAM-Datenqualität ist eine Schlüsselanforderung, um Compliance-Anforderungen einzuhalten und um Compliance-Maßnahmen zu implementieren.
Anschließend werden in dieser Arbeit zwei zentrale Compliance-Maßnahmen im IAM untersucht: Access Reviews und Funktionstrennung.
In Access Reviews müssen Auditoren manuell entscheiden, ob ein Benutzer eine Berechtigung haben darf oder nicht. In der Arbeit wird ein Ansatz vorgestellt, um die Qualität dieser Entscheidungen zu bewerten. Auf diese Weise können z. B. strukturelle Probleme bei der Durchführung von Access-Review-Kampagnen aufgedeckt werden.
Bei der Funktionstrennung handelt es sich um eine Compliance- und Sicherheitsmaßnahme, die sicherstellt, dass kein Benutzer alle Berechtigungen hat, um einen kritischen Prozess alleine durchzuführen. Zu diesem Thema wird in dieser Arbeit eine strukturierte Literaturstudie durchgeführt. Des Weiteren wird ein Ansatz zum Verwalten von Funktionstrennungsregeln vorgeschlagen, der sich besonders auf die menschliche Verständlichkeit und Wartbarkeit von SoD-Regeln konzentriert.
Beteiligte Einrichtungen
Details
| Dokumentenart | Hochschulschrift der Universität Regensburg (Dissertation) |
| Datum | 16 Oktober 2025 |
| Begutachter (Erstgutachter) | Prof. Dr. Günther Pernul |
| Tag der Prüfung | 22 Mai 2025 |
| Institutionen | Wirtschaftswissenschaften > Institut für Wirtschaftsinformatik > Lehrstuhl für Wirtschaftsinformatik I - Informationssysteme (Prof. Dr. Günther Pernul) Informatik und Data Science > Fachbereich Wirtschaftsinformatik > Lehrstuhl für Wirtschaftsinformatik I - Informationssysteme (Prof. Dr. Günther Pernul) |
| Stichwörter / Keywords | Identity Management, Identity and Access Management, IAM, Access Reviews, Separation of Duties, Attribute Quality |
| Dewey-Dezimal-Klassifikation | 000 Informatik, Informationswissenschaft, allgemeine Werke > 004 Informatik 300 Sozialwissenschaften > 330 Wirtschaft |
| Status | Veröffentlicht |
| Begutachtet | Ja, diese Version wurde begutachtet |
| An der Universität Regensburg entstanden | Ja |
| URN der UB Regensburg | urn:nbn:de:bvb:355-epub-773631 |
| Dokumenten-ID | 77363 |
Downloadstatistik
Downloadstatistik