Elif's Weblog
Mittwoch, 24. November 2004
Identity Management
Verfahren der öffentlichen Verwaltung und der Privatwirtschaft werden zunehmend elektronisch durchgeführt. Sowohl im E-Government, als auch im E-Commerce sind Identifikation und Authentifizierung der Verfahrensbeteiligten notwendig. Einige Staaten haben bereits Lösungen zu "Elektronischer Identität (e-ID)" gestartet oder planen dies, etwa über Bürgerkarten, welches von meinem Kollegen Alfons Brandstetter näher beschrieben wurde. (Quelle: a-sit, 2004)



Im folgenden werden folgende Bereiche näher behandelt:

1. Definition „Identity Management“
2. Vorteile des Identity Management
3. Welche Anwendungen mit Bezug zu Identity Management gibt es?
4. Prozessgruppen des Identity Management
5. Wie kann man Identity Management realisieren?



1. Definition „Identity Management“

Als Identity Management wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudonymität bezeichnet. Identity Management umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Applikationen. Hier spiegeln sich die verschiedenen Verfahren für das Zugriffsmanagement die Authentifizierung, das Passwort-Mangement, Provisioning sowie für die Directory Services wider. (Quelle: Siemens Lexikon, 2004)



2. Vorteile des Identity Management

· Schaffung von Datenkonsistenz beim User Management:
Einheitlicher, identischer Accountname für alle Systeme, einfaches Login.

· Kostensenkungspotentiale durch Administrationsvereinfachung und Optimierung des Datenaustauschs:
Ein User muss zukünftig nur einmal angelegt werden anstelle auf jedem System separat.

· Schutzstrategie/Steigerung der Sicherheit:
Zeitnah und aufwandsarm lässt sich ein User auf allen Systemen (Mail, Intranet, PC, usw.) sperren oder die Zugriffsrechte ändern.

· Produktivitätssteigerung, Verbesserung des Kundensupport:
Änderungen bezüglich eines Users sind jederzeit zeitnah möglich.

· Verlässliche Betreuung einer digitalen Identität über ihren ganzen Lebenszyklus hinweg. (Quelle: deron, 2004)



3. Welche Anwendungen mit Bezug zu Identity Management gibt es?

Um im Internet die Identität und die Privatsphäre zu schützen, haben die Nutzer die Möglichkeit, mit Hilfe von Privacy-Tools identifizierende Informationen auszufiltern (Anonymisierung). Viele dieser Tools bieten allerdings keinen ausreichenden Schutz. Eine grundlegende Anonymität gegenüber potentiellen Mitlesern ist Voraussetzung für ein wirkliches Identitätsmanagement. Darauf aufbauend sind differenzierte Mechanismen zur Realisierung von virtuellen Identitäten mit verschiedenen Eigenschaften notwendig. Einen Ansatz dafür bieten bereits die Login-Namen in Computersystemen, die mit einer Rolle und zugewiesenen Zugriffsberechtigungen verbunden sind (Systemadministration). (Quelle: Marit Koehntopp, 2004)



4. Prozessgruppen des Identity Management

· Identity Administration
Verwalten von digitalen Personenidentitäten, ihren Beziehungen zur Organisationseinheit und die Zuweisung von Ressourcen.

· Community Management
Authentisierung, Bereitstellen/Publizieren und Autorisierung von Personen gemäß ihren digitalen Personenidentitäten.

· Identity Integration
Mechanismen für die Aktualisierung und Synchronisation von digitalen Personenidentitäten, die verteilt und teilweise redundant gehalten werden. (Quelle: SIG, 2004)



5. Wie kann man Identity Management realisieren?

Notwendig für ein möglichst universelles Identitätsmanagement ist:

· Hohes Niveau an Grunddatenschutz für alle beteiligten Komponenten:
Alle eingesetzten Geräte sollten vertrauenswürdig sein (Zertifizierung, Open Source) und transparent für den Nutzer arbeiten. Die Kommunikationsnetze müssen grundsätzlich eine Anonymität der Nutzer gewährleisten.

· Stärkung des Nutzers und seiner Selbstdatenschutzkompetenz:
Die verwendeten Identitätsmanagementsysteme sollten sich im Bereich des Nutzers und unter seiner Kontrolle befinden (z.B. auf einem PDA oder einer Chipkarte, durch Biometrie gegen unautorisierte Zugriffe abgesichert).

· Repräsentation von Pseudonymen und Rollen mit verschiedenen Eigenschaften:
Für die Realisierung von digitalen Pseudonymen können kryptographische Methoden wie digitale Signaturen oder umrechenbare Beglaubigungen integriert in Public-Key-Infrastrukturen benutzt werden. Die Pseudonyme können sich unterscheiden in Übertragbarkeit, Verkettbarkeit, Aufdeckbarkeit der Identität oder Begrenzung der Gültigkeit. (Quelle: Marit Koehntopp, 2004)

... link (0 comments)   ... comment


Online for 7351 days
Last update: 2005.03.17, 23:19
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
Projektseminar eLearning
In diesem Semester werde ich meinen Weblog zur Dokumentation...
by elif.demir.uni-linz (2005.03.17, 23:18)
UMTS schafft Telekommunikation...
Das UMTS-Mobilfunknetz soll Gehörlosen neue Möglichkeiten...
by elif.demir.uni-linz (2005.01.23, 18:03)
Identity Management
Verfahren der öffentlichen Verwaltung und der...
by elif.demir.uni-linz (2004.11.25, 00:51)
Herzlich Willkommen!
Mein Name ist Elif Demir und ich studiere im 7. Semester...
by elif.demir.uni-linz (2004.11.17, 22:35)

xml version of this page

made with antville