{"id":4465,"date":"2019-01-23T14:59:57","date_gmt":"2019-01-23T12:59:57","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=4465"},"modified":"2023-09-01T13:37:58","modified_gmt":"2023-09-01T11:37:58","slug":"198-000","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2019\/01\/23\/198-000\/","title":{"rendered":"198.000"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_4465 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_4465')){$('.twoclick_social_bookmarks_post_4465').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2019\\\/01\\\/23\\\/198-000\\\/\",\"post_id\":4465,\"post_title_referrer_track\":\"198.000\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>\r\n<div class=\"wp-block-image\">\r\n<figure class=\"alignleft\">\r\n<div id=\"attachment_4380\" style=\"width: 170px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4380\" class=\"wp-image-4380\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/01\/itc_blogserie_1_HSG-Kopie_160.png\" alt=\"198.000\" width=\"160\" height=\"160\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/01\/itc_blogserie_1_HSG-Kopie_160.png 160w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/01\/itc_blogserie_1_HSG-Kopie_160-150x150.png 150w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/01\/itc_blogserie_1_HSG-Kopie_160-50x50.png 50w\" sizes=\"auto, (max-width: 160px) 100vw, 160px\" \/><p id=\"caption-attachment-4380\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div>\r\n<\/figure>\r\n<\/div>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Kaum zu glauben, aber die Datenbank unseres Identity Managements (IdM) umfasst rund 198.000 Identit\u00e4ten! Das Identity Management unterst\u00fctzt als zentrale Benutzerverwaltung den gesamten Lebenszyklus von Personendaten in den IT-basierten Dienste der RWTH Aachen und stellt dazu Daten zur Authentifizierung und Autorisierung von Benutzern bereit.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Das IdM betreibt zudem eine Infrastruktur zur Verteilung von Personendaten, die von zentralen Quellsystemen der RWTH Aachen (u. a. Studierendendaten (RWTHonline), Mitarbeiterdaten (SAP) und Universit\u00e4tsbibliothek) gespeist wird.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p><!--more--><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Damit ein Nutzender im IdM erfasst und seine Daten verteilt werden k\u00f6nnen, muss er sich registrieren bzw. die Datenbest\u00e4nde der Quellsysteme mit seiner Identit\u00e4t verkn\u00fcpfen. Dies geschieht jeweils \u00fcber das Einl\u00f6sen eines Coupons. Anhand der verkn\u00fcpften Daten werden f\u00fcr jede erfasste Person die ben\u00f6tigten Accounts f\u00fcr deren Authentifizierung und Autorisierung gegen\u00fcber den IT-basierten Diensten der Hochschule erstellt.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Das Identity Management der RWTH deckt\u00a0unter anderem folgende Aspekte ab:\u00a0<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<ul class=\"wp-block-list\">\r\n<li>Registrierung neuer Personen<\/li>\r\n<li>Verschiedene Rollenwechsel innerhalb der RWTH Aachen (z.B. Wechsel vom Studierenden zum Mitarbeitenden)\u00a0<\/li>\r\n<li>Endg\u00fcltiges Ausscheiden und dem damit verbundenen Wegfallen von Rechten\u00a0<\/li>\r\n<li>Annehmen und Vergeben von Rollen zur Nutzung bestimmter Dienste und Vergabe bestimmter Rechte\u00a0\u00a0\u00a0\u00a0<\/li>\r\n<\/ul>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Da immer mehr Inhalte der RWTH Aachen \u00fcber das Web, beziehungsweise Web-Anwendungen (z. B. Online-Publikationen oder Dokumentationssysteme) bereitgestellt werden, welche nur f\u00fcr definierte Benutzergruppen gedacht sind, ist eine Zugriffskontrolle unabdingbar geworben. Und um diese Authentifizierung und Autorisierung der Nutzer sicher zu stellen ist das IdM der RWTH Aachen elementar.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Im IdM werden in erster Linie Verkn\u00fcpfungen zwischen den Datenbest\u00e4nden in den unterschiedlichen Systemen gespeichert. Dies erm\u00f6glicht, dass eine Aktualisierung, die in einem System vorgenommen wurde, auch in anderen Systemen \u00fcbernommen werden kann \u2013 und zwar ohne dass die Datenbest\u00e4nde in beiden Systemen durch einen gemeinsamen Schl\u00fcssel wie z. B. die Matrikelnummer direkt miteinander verkn\u00fcpft sein m\u00fcssen. So haben die entsprechenden Stellen der RWTH Aachen nur die Daten vorliegen, die f\u00fcr die Bearbeitung der jeweiligen Prozesse erforderlich sind. Gleichzeitig kann der Aufwand der Datenpflege minimiert werden. Damit leistet das IdM einen Beitrag zur Datensparsamkeit und Datenintegrit\u00e4t, beides Grunds\u00e4tze, die sich aus der Datenschutz-Grundverordnung ergeben.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>F\u00fcr die Inhalte dieses Beitrages sind <a href=\"http:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0xA54936838B734444B130F51A7DE93286&amp;allou=1\">Herr Kurth<\/a> und <a href=\"http:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x3CFCED905704E14FA6E77F1CFA159EC3&amp;allou=1\">Frau Kaya <\/a>verantwortlich.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<div class=\"wp-block-spacer\" style=\"height: 100px;\" aria-hidden=\"true\">\u00a0<\/div>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Kaum zu glauben, aber die Datenbank unseres Identity Managements (IdM) umfasst rund 198.000 Identit\u00e4ten! Das Identity Management unterst\u00fctzt als zentrale Benutzerverwaltung den gesamten Lebenszyklus von Personendaten in den IT-basierten [&hellip;]<\/p>\n","protected":false},"author":1328,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[315],"tags":[],"class_list":["post-4465","post","type-post","status-publish","format-standard","hentry","category-services-support"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/4465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1328"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=4465"}],"version-history":[{"count":7,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/4465\/revisions"}],"predecessor-version":[{"id":16997,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/4465\/revisions\/16997"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=4465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=4465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=4465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}