Sicheres Identitätsmanagement – Sichere Prozesse

Von Smart Data Begleitforschung Vor 1 MonatKeine Kommentare
Home  /  Allgemein  /  Sicheres Identitätsmanagement – Sichere Prozesse

© psdesign1/Fotolia

 

Aus der Publikation „Identitätsmanagement“ der Fachgruppen „Wirtschaftliche Potenziale & gesellschaftliche Akzeptanz“ und „Sicherheit“.

Das Word Wide Web stellt seit jeher Anforderungen an das Identitätsmanagement – und die Relevanz, Identitäten hinsichtlich ihrer Zugangsberechtigung digital nachweisen zu können, verliert nicht an Gewicht. Im Gegenteil, mit steigender Anzahl der vernetzten Dienste, Personen, Geräte, Fahrzeuge und Sensoren – auch in Hinblick auf das Internet of Things (IoT) – steigt die Bedeutung. Es können dabei anonyme, pseudonyme oder auch identifizierte Zugänge zu den Diensten erfolgen – den kontrollierten Umgang rund um diese Thematik regelt das Identitätsmanagement. Gerade weil sich im World Wide Web zunehmend stärker Dienstleistungen etablieren, die individualisiert oder (sicherheits-)kritisch arbeiten, gewinnt das Thema ständig an Bedeutung. Nur mit einem Identitätsmanagement können personalisierte Lösungen angeboten werden, die einerseits dem Benutzer genau diesen beschriebenen Mehrwert bieten und andererseits dem Dienstleister auch gestatten, personalisierte Lösungen oder Dienste anzubieten. Die Definition von Identitätsmanagement schließt hierbei mit ein, dass der Dienstleister sich verlässlich darauf berufen kann, dass die Identität des Benutzers auch tatsächlich echt ist. Eine (digitale) Identität kann hierbei als Summe mehrerer personenbezogener Eigenschaften verstanden werden. Die Echtheit der digitalen Identität ist dann besonders relevant, wenn vertragliche Vereinbarungen getroffen werden, die nachhaltig gelten und belastbar sein sollen.

In dem Zusammenhang sei darauf hingewiesen, dass eine digitale Verifikation vielmehr die Aufgabe der Identitätsfeststellung hat: die Überprüfung, ob die digitale Identität mit der realen übereinstimmt, also ein und dieselbe Person gemeint ist. Wurde eine digitale Identität erzeugt, kann eine Authentifizierung erfolgen. Während die Authentifizierung der digitalen Identität de facto notwendig ist, um etwa autorisiert zu werden, ist eine Verifikation der Person oftmals nicht notwendig. Oft genügen einzelne Attribute einer Person, wie beispielsweise ihr Alter oder ihr Wohnort, um den Dienst anzubieten. Identitäten sind dabei komplex und bestehen aus technischer Sicht aus einer Ansammlung von Attributen einer Entität – also eines Benutzers oder Dienstanbieters. Beispiele für Attribute sind Konto- oder Kreditinformationen, Anschrift, Vor- und Nachname. Aus Benutzersicht ist es beschwerlich, mit jeder neuen Registrierung all diese Attribute erneut hinterlegen zu müssen. Doch nicht nur die initiale Registrierung, auch die Pflege jener hinterlegten Daten ist zuweilen mit Umständen verbunden – ändert sich ein Attribut, wie etwa die Anschrift, macht das zunächst grundsätzlich Aktualisierungen überall dort erforderlich, wo diese nicht mehr aktuell sind, jedoch benötigt werden.

Angesichts der fortschreitenden digitalen Tertiärisierung – also der wachsenden Zahl der Beschäftigten im Dienstleistungssektor bei gleichzeitiger Abnahme der Beschäftigten in der Produktion -– wächst das Bedürfnis nach Lösungen, die diese Umstände berücksichtigen und auflösen. Daher führen auch die Entwicklungen neuer Technologien sowie die steigenden Ansprüche an die Usability dazu, dass sich die Art und Weise ändert, wie Authentifizierung erfolgt. Dass sich der Dienstanbieter authentifiziert, indem Zertifikate ausgetauscht werden, die jeder Client lokal validieren kann, hat sich mittlerweile (zum Beispiel durch die Nutzung von TLS) als Standard etabliert. Dass sich jedoch der Benutzer im Gegenzug ebenfalls mit seiner tatsächlichen Identität (personenbezogenen Attributen) authentifiziert – also eine bidirektionale Authentifizierung erfolgt – ist hingegen derzeit meist nur dort der Fall, wo es auch rechtlich vorgeschrieben ist, etwa bei der Eröffnung eines neuen Bankkontos.

Notwendigkeit von Identitätsmanagement in Big/Smart Data

Dienstleistungen rund um Big/Smart Data sind ohne Identitätsmanagement undenkbar. Dies beginnt bereits bei den Anforderungen an Systeme, die sich auf Big/Smart Data beziehen. Dauerhafte Verfügbarkeit, Robustheit und Sicherheit sind solche Anforderungen, wobei schon die dauerhafte Verfügbarkeit und die Sicherheit ein Identitätsmanagement bedingen. Auch werden Daten als neuer Produktionsfaktor bezeichnet, der sich daher neben den klassischen Produktionsfaktoren wie Boden, Kapital oder Arbeit einreiht. Während die klassischen Produktionsfaktoren die Eigenheit hatten, nicht ohne Weiteres kopierbar zu sein, lassen sich Daten mit verhältnismäßig geringem Aufwand vervielfachen. Sie sind also besonders schützenswert. Doch sie sind es nicht nur aus ökonomischen Gründen, wenn Daten beispielsweise Wettbewerbsvorteile oder Monopolstellungen begründen, sondern auch aus rechtlichen Gründen, gerade wenn es um personenbezogene Daten und Datenschutz geht. Big-/Smart-Data-Systeme brauchen also Sicherheit und sind klassischerweise dauerhaft verfügbar, um in andere Systeme integriert zu werden. Ein Datenaustausch ist Sinn und Zweck der Integration, es findet also eine Interaktion zwischen Systemen statt, die im Zweifel sensible und wertvolle Daten austauschen. Daher ist eine Authentifizierung sowohl für Systeme als auch für Menschen erforderlich, um für Zugriffe verschiedenster Art (lesen/schreiben) autorisiert werden zu können. Es wäre fahrlässig, derart sicherheitsbedürftige Systeme nicht ausreichend vor dem Zugriff unbefugter Dritter zu schützen. Um diesen Schutz herzustellen, spielt Identitätsmanagement eine entscheidende Rolle. Eine Vielzahl kommerzieller und auch freier Software und eine große Menge an Standards, teils mehr und teils weniger etabliert, unterstützen hierbei.

 

Dieser Beitrag stammt aus der Publikation „Identitätsmanagement“ der Fachgruppen „Wirtschaftliche Potenziale & gesellschaftliche Akzeptanz“ und „Sicherheit“ der Smart-Data-Begleitforschung. Dort wird beschrieben, wie sich das Identitätsmanagement mit der Zeit veränderte und welche architektonischen Anpassungen stattfanden. Außerdem werden ausgewählte Technologien detailliert vorgestellt. Die gesamte Publikation steht hier als kostenloser Download zur Verfügung.

Mit steigender Anzahl der vernetzten Dienste, Personen, Geräte, Fahrzeuge und Sensoren – auch in Hinblick auf das Internet of Things (IoT) – steigt die Bedeutung des #Identitätsmanagements. #BigData https://bit.ly/2OHkf2E Klick um zu Tweeten
Kategorien:
  Allgemein, Begleitforschung, Datenanalyse

Artikel teilen

[easy-social-share buttons="twitter,facebook,google,xing,linkedin,flipboard" counters=0 style="icon" url="http://www.smartdata-blog.de/2018/11/14/sicheres-identitaetsmanagement-sichere-prozesse/" text="Sicheres Identitätsmanagement – Sichere Prozesse"]
Über

 Smart Data Begleitforschung

  (43 Artikel)

Hinterlassen Sie einen Kommentar

Die E-Mail Adresse wird nicht veröffentlicht.