Customer sharing. 10. Januar 2005 Nr. 48 Digitale Ökonomie und struktureller Wandel

Größe: px
Ab Seite anzeigen:

Download "Customer sharing. 10. Januar 2005 Nr. 48 Digitale Ökonomie und struktureller Wandel"

Transkript

1 Digitale Ökonomie Economics 10. Januar 2005 Nr. 48 Digitale Ökonomie und struktureller Wandel Customer sharing Wie vernetzte Kundendatenbanken den Wettbewerb im E-Commerce prägen werden Editor Antje Stobbe Publikationsassistenz Pia Johnson Deutsche Bank Research Frankfurt am Main Deutschland Internet: Fax: DB Research Management Norbert Walter E-Commerce wächst kräftig und mit ihm die Menge der Nutzernamen, Passworte und anderer persönlicher Daten, die Nutzer täglich mühsam in eine Vielzahl von Inter- und Intranetseiten eingeben müssen. Online-Anbieter fürchten Sand im Getriebe des E-Commerce. Abhilfe verspricht eine Kombination neuer Technologien und Kooperationskonzepte, Identitätsmanagement genannt. Es vernetzt die Kundendatenbanken verschiedener Anbieter und erlaubt dem Internetnutzer so, nach einmaliger Authentifizierung, einen hürdenfreien Online-Einkaufsbummel von Dienstleister zu Dienstleister. Kritiker sehen die Privatsphäre des Kunden in Gefahr wir halten dennoch folgende Entwicklungen für wahrscheinlich: Identitätsmanagement wird starke Verbreitung finden. Online-Anbietern verspricht Identitätsmanagement Zugang zu neuen Kundendaten, reduzierte IT-Kosten und einfacheres Einhalten regulativer Vorgaben. Datenschutzbedenken der Kunden könnten durch höheren Komfort, insbesondere aber durch die Aussicht auf höhere Sicherheit bei Internettransaktionen kompensiert werden. E-Commerce-Anbieter werden geschlossene Datentauschklubs bilden. Identitätsmanagement ermöglicht Kundendatentausch innerhalb von Gruppen von Unternehmen, die sich auf gemeinsame Technik- und Geschäftsstandards geeinigt haben. Diese Klubs werden mit teils hohen Eintrittsbarrieren für neue Mitglieder die E-Commerce-Märkte prägen. Innerhalb der Datentauschklubs wird es neue Machtgefälle geben. Die Unternehmen, die das höchste Sicherheitsniveau bei der Authentifizierung der Kunden bieten, werden eine zentrale Rolle im Klub einnehmen: Ihre Internetseiten werden zum Einstiegspunkt für den Online-Einkaufsbummel. Diese Unternehmen können (1) beeinflussen, welche Kunden mit ihren Partnerunternehmen interagieren, (2) Wissen über diese Kunden gewinnen, (3) diese Kunden auf der Durchreise mit eigenen Inhalten konfrontieren und (4) von ihren Partnern Gebühren für die Authentifizierung verlangen. Mitgliedschaft und Rolle in einem Datentauschklub werden damit zu neuen, wichtigen Wettbewerbsparametern. Denn sie werden maßgeblich das Kundenwissen eines Unternehmens bestimmen einen zentralen immateriellen Vermögenswert. Autor: Jan Hofmann,

2 Customer sharing Wie vernetzte Kundendatenbanken den Wettbewerb im E-Commerce prägen werden Das digitale Tal der Tränen liegt hinter uns. Die Umsätze im Internet- Einzelhandel haben im vergangenen Jahr, nur leicht verspätet, die zwischenzeitlich so unrealistisch erschienenen Prognosen aus der Zeit des New Economy-Hype eingeholt 1. Für Buchung, Zahlung, interne Abwicklung und Lieferung müssen die Internetanbieter dabei wissen, mit wem sie verhandeln. Internetnutzer müssen daher eine stetig wachsende Menge von Nutzernamen und Passwörtern unter Kontrolle (und geheim) halten und müssen immer neue Kombinationen ihrer persönlichen Daten in Registrierungsformulare von Internetanbietern schreiben. Was, wenn diese Komplexität die Kauflust der Internetkonsumenten bremst? Viele Unternehmen befürchten Sand im Getriebe des E-Commerce und forcieren eine organisationsübergreifende Vernetzung von Kundendatenbanken, Identitätsmanagement genannt. So soll sich der Kunde nur noch einmal für seinen gesamten Online- Einkaufsbummel anmelden müssen, auch seine persönlichen Daten müsste er nicht immer wieder eingeben. Aufruhr im Lager der Datenschützer ist, zu Recht, vorprogrammiert. Und das Mehr an Komfort wird allein kaum einen Internetnutzer dazu bewegen, einem derart freizügigen Umgang mit seinen persönlichen Daten zuzustimmen. Oder doch? Tatsächlich spricht einiges dafür, dass sich viele Kunden überzeugen lassen werden. Schützenhilfe für die Unternehmen, die Identitätsmanagement einsetzen wollen, könnte aus unerwarteter Richtung kommen: Geschickt implementiert hat die Vernetzung der Kundendatenbanken das Potenzial, den Kunden besseren Schutz vor Internetkriminalität zu bieten. Das Bedürfnis nach solchem Schutz wächst momentan rapide. Sind die Unternehmen mit ihrer Überzeugungsarbeit erfolgreich, könnten diese neuen Kanäle des Zugangs zu Kundeninformation die Rollen- und Machtverteilung im E-Commerce nachhaltig verschieben. Die vorliegende Studie beleuchtet Hintergründe und skizziert wahrscheinliche Entwicklungspfade. Fragmentierte Identität im Netz Unsere Identität wird verstanden als Summe der uns als Individuum charakterisierenden Merkmale zu großen Teilen durch die Interaktion mit anderen bestimmt: Auf Merkmale wie Geburtsname, Pass- und Kreditkartennummer haben wir keinen Einfluss. Auch den Kern unserer Identität, unsere mentalen und physischen Eigenschaften, können wir nur begrenzt manipulieren. Ähnliches gilt für unsere Identität in Computernetzen wie Intra- oder Internet, oft als digitale Identität bezeichnet. Sie kann als Summe von vier Schalen beschrieben werden, deren Bestandteile in diesen Netzen gespeichert sind (vgl. Grafik) 2 : Schale 1: Physisch-charakterliche Identität, umfasst nur begrenzt vom Individuum kontrollierbare Merkmale (Fingerabdruck, Netzhautbild, vererbte Fähigkeiten und beständige Charakterzüge); Schale 2: Wählbare Identität, umfasst weitgehend vom Individuum kontrollierbare Merkmale (z. B. Konsumpräferenzen, Vor- E-Commerce wächst kräftig und damit die Komplexität der Internetnutzung Identitätsmanagement verspricht Abhilfe und hat gute Chancen, von den Kunden akzeptiert zu werden Von anderen mitbestimmt Schalenmodell der digitalen Identität wählbare Identität zugewiesene Identität kategorisierende Identität physischcharakterliche Identität Quelle: A. Durand 2003, DB Research 1 2 Vgl. z. B. The Economist, E-commerce takes off, 13. Mai Vgl. z. B. Durand, A. (2003). How the nature of identity will shape its deployment. Digital ID World, Oktober/November 2003 (Originalmodell hier erweitert). 2 Economics

3 haben, Stimmungen, erlernbare Fähigkeiten sowie z. T. Nutzernamen und Passworte); Schale 3: Zugewiesene Identität, umfasst meist von anderen Akteuren bestimmte Merkmale zur Vereinfachung der Interaktion mit ihnen (z. B. Pass- und Kreditkartennummer, Geheimzahl und Steuernummer); Schale 4: Kategorisierende Identität, umfasst von inneren Schalen abgeleitete, meist jedoch von anderen Akteuren kategorisierte und zugewiesene Merkmale zur Einordnung in Gruppen von Individuen (z. B. Postleitzahl des Wohnorts und Steuerklasse). Heute setzt sich unsere digitale Identität vorwiegend aus einer Reihe zugewiesener Identitäten (Schale 3) für die Interaktion mit -Dienstleistern, Onlineshops etc. zusammen meist Paaren von Nutzername und Passwort. Daneben verteilt der typische Internetnutzer Fragmente aus den Schalen 2 und 4 auf seine diversen digitalen Karteikarten (vgl. Grafik). Viele dieser Merkmale verändern sich zudem mit der Zeit. Unsere digitale Identität ist also fragmentiert und dynamisch und somit nur unter hohem Aufwand kontrollierbar. Verknüpfen, was zusammen gehört? Je größer die Zahl der Online-Dienstleister, die ein Internetnutzer in Anspruch nimmt, desto komplizierter macht diese Fragmentierung für ihn den Umgang mit dem Internet. Passworte werden verwechselt, vergessen oder in unsicheren Listen gesammelt, Personendaten und Präferenzen müssen immer wieder aufs Neue eingegeben werden. Die Anbieter von Online-Dienstleistungen befürchten, dass so das Wachstum des E-Commerce gebremst wird (Business-to- Consumer, aber auch Business-to-Business). Das geschähe zu einem denkbar ungünstigen Zeitpunkt: Eine wachsende Zahl von Dienstleistern will automatisierbare Kundenkontakte vom Callcenter ins Internet verlagern, um Kosten zu sparen. Eine Vereinfachung für den Nutzer verspricht eine Kombination neuer Technologien und Kooperationskonzepte, die unter dem Schlagwort Identitätsmanagement zusammengefasst werden. Identitätsmanagement soll insbesondere die folgenden beiden Prozesse ermöglichen (siehe Grafik S. 4) 3 : Einmalige Sessionanmeldung (Single Sign-on). Ein Nutzer authentifiziert 4 sich bei Online-Dienstleister A (z. B. mit Nutzername und Passwort) und steuert im Anschluss die Webseite von Dienstleister B an. Die Genehmigung des Nutzers vorausgesetzt erlaubt Single Sign-on, dass Dienstleister B die Authentifizierung des Nutzers von A temporär übernimmt. Der Nutzer muss sich bei B also nicht erneut anmelden, obwohl der Zugang zu B auf andere verteilt Fragmentierung der digitalen Identität Dienstleister A Nutzer Dienstleister E Dienstleister B Dienstleister C Dienstleister D = Identitätsfragment des Nutzers aus einer der vier Schalen (auf seiner Karteikarte beim Dienstleister gespeichert) Quelle: DB Research Identitätsmanagement soll die Internetnutzung vereinfachen durch nur einmalige Anmeldung je Session 3 4 Der Begriff Identitätsmanagement wird auch in genereller Form für Softwaresysteme verwendet, die Nutzeridentitätsinformationen verwalten. Beschrieben wird hier eine bestimmte, aktuell besonders relevante Ausprägungsform. Für eine allgemeinere Diskussion der Organisation digitaler Identitäten vergleiche z. B. das Grundsatzpapier von Abelson, H., Lessig, L., et al. (1998). Digital Identity in Cyberspace. White paper, MIT/Harvard Law School [erhältlich unter Als Authentifizierung wird ein Prozess bezeichnet, mit dem ein Akteur prüft, ob sein Kommunikationspartner tatsächlich der ist, der er zu sein angibt. Online-Authentifizierung ist grundsätzlich mit Hilfe physiologischer Eigenschaften (z. B. Fingerabdruck), Verhaltenseigenschaften (z. B. Tastaturanschlag), Besitz (z. B. SmartCard) oder Wissen (z. B. Nutzername/Kennwort) des Gegenübers möglich. Die Art der Authentifizierung ist für das Basiskonzept des Identitätsmanagements jedoch von nachgeordneter Bedeutung. Wichtig ist sie dagegen für das Verständnis verschiedener Kooperationstypen zwischen Dienstleistern (siehe Abschnitt Vielfältige Vernetzung). Economics 3

4 eigentlich eine andere Nutzername/Passwort-Kombination verlangt. Der Übergang zu weiteren Dienstleistern kann auf die gleiche Weise erfolgen. Karteiverknüpfung (Account Federation). Ein Nutzer ist bei Dienstleister A angemeldet. Für eine bestimmte Transaktion benötigt A Information über Merkmale des Nutzers, die nur in der elektronischen Karteikarte des Nutzers bei Dienstleister B hinterlegt sind (Präferenzen, Berechtigungen etc.). Mit Genehmigung des Nutzers erlaubt Account Federation die automatische Weiterleitung der benötigten Nutzermerkmale von B an A: Die Karteikarten des Nutzers bei den beiden Dienstleistern werden partiell und temporär verknüpft. Die Verknüpfung mit weiteren Dienstleistern kann wiederum auf die gleiche Weise erfolgen. Identitätsmanagement soll also eine temporäre Verknüpfung der im Netz verteilten Identitätsfragmente eines Nutzers ermöglichen und so seinen täglichen Umgang mit Online-Ressourcen deutlich vereinfachen. Hilfreich könnte eine solche Vereinfachung auch im Mobile Commerce sein: Bei Mobilgeräten wie Handys ist die Dateneingabe oft besonders umständlich 5. Identitätsmanagement kann sich zudem nicht nur über Organisationsgrenzen hinweg, sondern ebenso innerhalb der oft heterogen gewachsenen Informationstechnologie-(IT)-Strukturen großer Organisationen als sinnvoll erweisen: Auch deren Mitarbeiter haben heute meist eine stark fragmentierte Identität in der internen IT- Landschaft. Tatsächlich ist internes Identitätsmanagement bereits weiter verbreitet als organisationsübergreifendes und könnte sich als Lackmustest und Katalysator für die Verbreitung der organisationsübergreifenden Variante erweisen. Mehr Motive für Unternehmen Eine Vereinfachung für den Kunden oder Mitarbeiter ist jedoch aus Unternehmensperspektive nicht der einzige Vorteil von Identitätsmanagement-Systemen. Weitere Motive für deren Einsatz sind 1. insbesondere der Zugang zu zusätzlichen Daten über den eigenen Kunden (meist verfügt ein anderer Dienstleister über eine andere Submenge der Identitätsmerkmale des Kunden) und 2. das Reduzieren variabler IT-Kosten (weniger Aufwand durch vergessene Passwörter, weniger sonstige manuelle Nutzerkonto- Administration), 3. aber auch höhere Sicherheit für den Dienstleister (weniger Fehler in der manuellen Nutzerkonto-Administration wie veraltete, u. U. zu umfangreiche Autorisierungen etc.) sowie 4. vereinfachtes Einhalten regulativer Vorgaben (späteres Nachvollziehen von Kunden- oder Mitarbeiteraktionen im IT-Netz, Kundendaten-Archivierung). Darüber hinaus wird, zumindest auf längere Sicht, die Verflechtung von Unternehmen über virtualisierte Geschäftsprozesse umfassende Identitätsmanagement-Systeme nötig machen. Verlaufen solche Wertschöpfungsketten über Unternehmensgrenzen hinweg, müssen sich Mitarbeiter wie Kunden durchgängig, effizient und zuverlässig identifizieren können. Besonders augenfällig wird dies heute schon nach einer Fusion oder Akquisition, wenn unterschiedliche IT- Strukturen zügig integriert werden müssen, sowie nach dem Out- und durch die Übertragung von Nutzerdaten von Dienstleister zu Dienstleister Glaub mir, er ist es Einmalige Sessionanmeldung / Single Sign-on 1) Authentif. Nutzer 4) angemeldet Dienstleister A Dienstleister B Verrat mir seine Adresse Karteiverknüpfung / Account Federation 2) Transaktionsanfrage (Nutzermerkmal benötigt) Nutzer 2) angemeldet Dienstleister A 1) angemeldet 3) Authentif.- Bestätigung 3) Merkmalsweitergabe Dienstleister B Übermittlung von Nutzerdaten Stehende Verbindung (Dienstleister weiß, wer Nutzer ist) Quelle: DB Research Virtualisierte Geschäftsprozesse über Unternehmensgrenzen erfordern Identitätsmanagement 5 Für die Authentifizierung können bei Mobiltelefonen (mit Vertrag) je nach Sicherheitsanforderung auch die Informationen auf der SIM-Karte verwendet werden. 4 Economics

5 sourcing von Geschäftsprozessen, die eng an die internen Prozesse gebunden bleiben sollen. Zudem forciert die IT-Branche die Verbreitung von Identitätsmanagement-Systemen. Der Veränderungsbedarf in den Anwenderunternehmen auf dem Weg zu umfassendem und effizientem Identitätsmanagement ist hoch ein attraktiver Wachstumsmarkt für Hardund Softwarehersteller sowie IT-Dienstleister. Tatsächlich wächst nicht nur die Zahl der kleinen Anbieter in diesem Markt schnell, auch Branchengrößen wie Oracle und Microsoft engagieren sich. Die Rechnung mit dem Wirt gemacht Welches Interesse aber sollten die Endkunden im E-Commerce an Identitätsmanagement haben? Je enger Identitätsmanagement- Systeme die Daten über sie verknüpfen, die auf verschiedene Dienstleister verteilt sind, desto größer ist der Teil ihrer digitalen Identität, der bei jeder Transaktion für den einzelnen Dienstleister sichtbar werden könnte. Das kann fraglos zu einer Einbuße an Privatsphäre im Netz gegenüber dem Status Quo führen zumal viele E-Commerce-Anbieter neben den vom Kunden eingegebenen Daten auch Informationen über dessen Konsumpräferenzen durch Verhaltensbeobachtung sammeln. Darüber hinaus steigt durch die Verknüpfung der Datenbanken verschiedener Dienstleister der potentielle Schaden durch Sicherheitslücken: Eindringen in eine Datenbank könnte Zugang zu vielen weiteren bedeuten. Eine Umfrage US-amerikanischer Forscher unter (wahrscheinlich vorwiegend amerikanischen) Internetnutzern aus dem Jahr 2002 zeigt denn auch deutlich die große Skepsis gegenüber der Bündelung persönlicher Daten aus verschiedenen Quellen (siehe Grafik) 6. Und die Vermutung liegt nah, dass die Skepsis in Europa und insbesondere Deutschland noch größer ist. Wird die Mehrheit der Endkunden Identitätsmanagement folglich ablehnen? Dies ist denkbar, aber aus fünf Gründen unwahrscheinlich. Erstens ist der durchschnittliche Internetnutzer bequem (man bedenke nur, wie oft leicht erinner- und zu leicht erratbare Passworte gewählt werden). Komfortvorteile durch Identitätsmanagement sollten daher wenn auch allein wahrscheinlich nicht Anreiz genug nicht unterbewertet werden. Zweitens wäre Identitätsmanagement nicht der erste Fall, in dem viele Kunden freiwillig einen beträchtlichen Teil ihrer Privatsphäre preisgeben. Ein prominentes Beispiel sind Payback-Karten, mit deren Hilfe Einzelhändler das Kaufverhalten ihrer Kunden detailliert verfolgen können. Die Anreizstruktur ist schlicht, aber wirkungsvoll: Der Händler kauft seinen Kunden diese Daten mit Gutschriften für spätere Einkäufe ab. Ähnliche monetäre Anreizsysteme sind auch für Identitätsmanagement-Systeme konstruierbar. Drittens würden die Datenvernetzer sicher nicht mit der Tür ins Haus fallen. Die Salami-Taktik hat sich vielfach bewährt: ein wenig Information einfordern, dieses Maß des Verlustes an Privatsphäre zur Gewohnheit werden lassen, dann wieder ein wenig Information einfordern. Viertens sind vielen Kunden ihre Datenschutzrechte nicht oder nur in Ansätzen bekannt (siehe Grafik S. 6). Fünftens schließlich könnte Identitätsmanagement geschickte Implementierung vorausgesetzt die Sicherheit im E-Commerce auch erhöhen, statt sie wie oben angedeutet zu verringern. Der Schlüssel könnte die Funktion der einmaligen Sessionanmeldung (Single Sign-on) sein: Der Kunde meldet sich nur noch einmal bei einem Mitglied des Dienstleisterkreises an, hier jedoch mit höherem Bitte nicht bündeln Akzeptanz der Bündelung persönlicher Daten aus verschiedenen Quellen im Internet (in % aller Antworten) Hohe Akzeptanz Akzeptanz Unentschieden Einwände Starke Einwände Fünf Gründe sprechen dafür, dass viele Kunden Identitätsmanagement akzeptieren werden: ihre Bequemlichkeit, monetäre Anreize, % * Antworten von ca Internetnutzern auf die Frage: "Halten Sie das Bündeln ihrer persönlichen Daten (Personally Identifiable Information) auf einer Website mit denen aus anderen Quellen für eine akzeptable Praxis?" (übersetzt aus dem englischen Original) Quelle: The Privacy Place, 2002 eine wahrscheinlich behutsame Markteinführung, Unkenntnis von Datenschutzrechten sowie eine u.u. höhere Sicherheit vor Online-Identitätsbetrug ohne Mehraufwand für den Kunden 6 The Privacy Place, Economics 5

6 und aufwendigerem Sicherheitsstandard als bislang üblich. Statt der heute meist verwendeten Kombination von Nutzername und statischem Passwort könnten z. B. dynamische Passworte, biometrische Merkmale oder digitale Signaturen zum Einsatz kommen (wobei eine flächendeckende Verbreitung aufwendiger Technologien wie der digitalen Signatur schon aus Kostengründen noch einige Jahre in Anspruch nehmen wird). So könnte der Nutzer bei unverändertem oder sogar niedrigerem Aufwand ein höheres Sicherheitsniveau in der Interaktion mit allen beteiligten Dienstleistern erreichen. 7 Dieses höhere Sicherheitsniveau reduziert zwar nicht die oben angesprochene potentielle Schadenshöhe, wenn erst einmal in eine Datenbank eingebrochen wurde. Zum einen wird jedoch der Einbruch selbst unwahrscheinlicher denn das schwächste Glied in der Sicherheitskette ist zunehmend der Endnutzer bzw. sein Zugangskanal zum Dienstleister. Zum anderen bestimmt weniger die tatsächliche, sondern vielmehr die vom Nutzer wahrgenommene Sicherheit sein Verhalten. Diese wahrgenommene Sicherheit wird weit stärker (positiv) vom direkten Umgang mit zuverlässigerer Sicherheitstechnologie bei der Authentifizierung beeinflusst als (negativ) von einer abstrakten Erhöhung des potentiellen Schadens. Und die Relevanz des Themas Online-Sicherheit steigt für den Kunden momentan rapide: Der Schaden durch Online-Identitätsbetrug, ermöglicht meist durch den Diebstahl von Zugangsdaten auf elektronischem Weg (u. a. durch so genanntes Phishing), beläuft sich laut dem Marktforschungsinstitut Gartner aktuell allein in den USA auf US-Dollar 2,4 Mrd. jährlich. Zwei Millionen US-Internetnutzer waren betroffen, die Wachstumsraten sind dramatisch hoch. Dieser fünfte Grund hat daher besonders großes Potential, die Akzeptanz von Single Sign-on zu fördern. Er unterstützt damit zwar nicht direkt die Akzeptanz der Bündelung persönlicher Daten (Account Federation), der zweiten Hälfte von Identitätsmanagement. Wahrscheinlich werden viele Online-Dienstleister Single Sign-on und Account Federation jedoch nur im Paket anbieten. Datenschutz formt Märkte Der Nutzer könnte also anbeißen. Neben ihm selbst sorgt sich jedoch zumindest in vielen Industrieländern auch der Staat um die Privatsphäre seiner Bürger. Art und Umfang des Datenschutzes differieren allerdings von Land zu Land teils beträchtlich. In den USA macht der Staat lediglich geringe Auflagen; das europäische Modell des Datenschutzes basiert dagegen stärker auf restriktiver Regulierung durch den Gesetzgeber, öffentlichen Kontrollfunktionen und Formen der Auditierung, die eine zusätzliche Aufsicht ermöglichen. In vielen Emerging Markets ist vergleichsweise schwacher Datenschutz gang und gäbe. Welche Auswirkungen diese unterschiedlichen Datenschutzregime auf die regionalen Marktchancen von Identitätsmanagement haben könnten, ist bislang kaum untersucht worden. Offenkundig ist jedoch, dass die Weitergabe von Identitätsinformationen über Unternehmensgrenzen aus Datenschutzperspektive eine Vielzahl wichtiger Fragen aufwirft, die zu kontroversen öffentlichen Diskussionen führen können (in Deutschland ist für eine solche Weiterga- Welche Datenschutzrechte? Kenntnis und Ausübung von Datenschutzrechten, EU-15-Bürger* (in % aller Antworten) Mein Recht, auf meine persönlichen, von anderen gesammelten Daten zuzugreifen sowie fehlerhafte oder nicht rechtmäßig gesammelte Daten zu modifizieren oder löschen ist mir... Dieses Recht habe ich... * Antworten von EU-15- Bürgern über 15 Jahre. Die Interviews wurden im September 2003 durchgeführt. nicht bekannt bekannt schon ausgeübt noch nie ausgeübt % Quelle: Special Eurobarometer 196, Europäische Kommission 2003 Die Datenschutzregime Europas und der USA unterscheiden sich beträchtlich was erheblichen Einfluss auf die regionalen Marktchancen von Identitätsmanagement haben könnte 7 Müsste der Kunde sich bei jedem Dienstleister einzeln mit dem aufwendigeren Sicherheitsstandard anmelden, wäre zum einen sein Aufwand insgesamt wesentlich höher. Zum anderen verursacht der Aufbau eines hohen Sicherheitsniveaus hohe Kosten, die viele Dienstleister vermeiden wollen. 6 Economics

7 be die explizite Genehmigung des datengebenden Individuums erforderlich), dass die Anwender von Identitätsmanagement-Systemen in Europa mit wesentlich höheren Auflagen des Regulierers rechnen müssen als z. B. in den USA, dass daher in Europa andere oder anders konfigurierte Identitätsmanagement-Systeme nachgefragt werden könnten als in anderen Märkten, und dass bei der Weitergabe von Identitätsinformationen zwischen Unternehmen in unterschiedlichen Datenschutzregimen geklärt werden muss, in welcher Transaktionsphase welches Regime anzuwenden ist und in welchem Rechtssystem Streitfragen geklärt werden. Zügige Verbreitung durch lose Kopplung Trotz offener Datenschutzfragen ist das Bestreben nicht neu, den Umgang mit Nutzeridentitäten in Computernetzwerken effizienter zu organisieren. Die bisherigen Versuche fanden bislang jedoch u. a. aufgrund mangelnder Skalierbarkeit, zu aufwendiger Implementierung oder fehlendem Vertrauen der Anwender keine breite Verwendung (siehe Kasten). Der eingangs beschriebenen Spielart des Identitätsmanagements präziser auch als föderiertes Identitätsmanagement (Federated Identity Management) bezeichnet werden demgegenüber momentan gute Verbreitungschancen zugeschrieben. Ihre zentralen Vorteile: Kein zentrales Erfassen. Die Daten des Nutzers bleiben auf verschiedene Dienstleister verteilt und werden nur bei Bedarf partiell und temporär verknüpft. Der einzelne Dienstleister kennt, wie bislang, nur Fragmente der Identität des Nutzers. Das erhöht gegenüber zentraler Erfassung die Chancen auf Nutzerakzeptanz. Lose Kopplung. Die Dienstleister können die ihnen anvertrauten Fragmente der digitalen Identität des Nutzers intern mit beliebigen Datenbanksystemen in beliebigen Formaten verwalten trotzdem können sie diese Fragmente einander reibungslos übermitteln. Insbesondere können die Dienstleister auch ihre vorhandenen Systeme und Formate beibehalten, was die Implementierung von Identitätsmanagement deutlich vereinfacht. Reibungslose Kommunikation zwischen unterschiedlichen Datenbanksystemen ist natürlich nur möglich, wenn die Kommunikation standardisiert ist: die Nutzerdaten müssen zur Übermittlung temporär in eine dem Sender wie dem Empfänger geläufige Sprache übersetzt werden (standardisierte Datenformate und Übertragungsprotokolle, siehe Grafik). Verschiedene Gruppen aus Industrie und Wissenschaft treiben eine Reihe teils kooperierender, teils konkurrierender Standardisierungsprojekte voran, die dieses Ziel auf z. T. sehr unterschiedliche Art verfolgen. Auf kurze Sicht scheint die Liberty Alliance 8, eine Gruppe von über 150 Unternehmen, die Nase vorn zu haben. Welcher der verschiedenen Standardanwärter sich jedoch langfristig durchsetzen wird, ist noch nicht absehbar. Ein wesentlicher Erfolgsfaktor wird die Offenheit des Standards sein: Kann sich jeder an seiner Entwicklung beteiligen? Kann ihn jeder nutzen? Werden Lizenzzahlungen fällig? Im Kasten auf der folgenden Seite werden die Ansätze und Erfolgschancen der verschiedenen Standardisierungsprojekte verglichen. Andere Versuche Frühere Konzepte für Identitätsmanagement Directory Services für Single Sign-on. Innerhalb von Organisationen und damit einfacher kontrollierbar als bei organisationsübergreifendem Datentransfer wird Identitätsmanagement seit Jahren mit Hilfe so genannter Directory Services zur Verfügung gestellt. Über Organisationsgrenzen hinweg erwiesen sich diese zentralisierten Datenbanken, die für jeden Nutzer ein generisches Passwort (einen Generalschlüssel ) in viele anwendungsspezifische übersetzen, oft als schwierig handhab- und skalierbar. Microsoft Passport. Auch der Authentifizierungsdienst.NET Passport des Softwareherstellers Microsoft hat sich nicht als breit genutzter Standard etablieren können. Auch.NET Passport stellt Nutzern ein generisches Passwort zur Verfügung und authentifiziert sie von zentraler Stelle aus bei den angeschlossenen Dienstleistern. Möglicherweise fürchteten viele Dienstleister jedoch die Kontrolle eines einzelnen Akteurs über ihre Kundendaten. Auch wollten möglicherweise viele Kunden ihre digitale Identität nicht einem zentralen Dienst überlassen. Beide Parteien sorgten sich vermutlich um die hohe Verletzlichkeit einer zentralen Datenhaltung. Schlüssel und Zertifikate. Ebenso konnten sich bislang rein Schlüssel/Zertifikat-basierte Systeme (PKI, Public Key Infrastructure) zum Transfer von Authentifizierungen und Kundendaten zwischen Unternehmen nur wenig durchsetzen. Die Vorgaben für die eingebundenen Unternehmen waren starr, die Implementierung war aufwendig. Die European Bridge-CA (www.bridge-ca.com) ist eine positive Ausnahme, fokussiert sich bislang jedoch auf sicheren -Verkehr. Lose gekoppelt Standardisierte Kommunikation zwischen heterogenen Datenbanken Dienstleister A Nutzerdaten in Format A Standardformat Dienstleister B Nutzerdaten in Format B Quelle: DB Research 8 Economics 7

8 Standardwettlauf Standards für föderiertes Identitätsmanagement werden von verschiedenen Gruppen aus Industrie und Wissenschaft voran getrieben. Im Zentrum der Aufmerksamkeit steht momentan die Liberty Alliance. Viele ihrer ca. 150 Mitgliedsunternehmen sind IT-Anwender, nicht -Hersteller offenbar wollen sie die Definition dieser für sie wichtigen Standards nicht der IT-Branche allein überlassen. Die Liberty Alliance ist daher eher auf die Lösung aktueller Geschäftsprobleme als auf die Definition eines universell einsetzbaren Technikstandards fokussiert. Zudem hat Liberty ihre Kräfte mit Radicchio 1 gebündelt, einer Gruppe von Unternehmen, die Standards für Identitätsmanagement im Mobile Commerce entwickelt. Die ersten Spezifikationen des Liberty- Standards sind bereits von verschiedenen Anbietern in Software implementiert. Ähnlich oder sogar weiter verbreitet ist bislang nur der von einer Gruppe von IT-Herstellern initiierte SAML-Standard 2. Der Liberty-Standard baut auf SAML auf, bietet jedoch ein weit größeres Spektrum an Funktionen 3. Ebenfalls auf SAML baut das Shibboleth- Projekt 4 auf, das i. W. von US-amerikanischen Universitäten getragen und ebenfalls schon in Software implementiert wird. Shibboleth zielt primär auf den Einsatz in der akademischen Welt, könnte jedoch auch für die Wirtschaft interessant sein: Ziel dieses Identitätsmanagement-Projekts ist es, die Kontrolle des Nutzers über den Umgang mit seinen Identitätsmerkmalen zu maximieren bis hin zu anynomem Auftreten (Identifikation nicht als Individuum, sondern z. B. als Mitglied einer Gruppe). Die Idee hoher Nutzerkontrolle verfolgt auch die Liberty Alliance, sie gibt jedoch lediglich entsprechende Empfehlungen an die Implementierer ihres Standards. Auf längere Sicht könnte zudem ein Paket von Standards namens WS-* (Web Services Star) an Bedeutung gewinnen. Es wird von einer Gruppe von Unternehmen um Microsoft und IBM 5 voran getrieben und soll ein breiteres Spektrum von Problemen in der netzbasierten Kommunikation zwischen Unternehmen adressieren als die wg_abbrev=security 3 Vgl. The future of federated identity: Ivory tower or in the trenches? Digital ID World, Juni/Juli Für die Diskussion weiterer Standardisierungsprojekte siehe auch Lewis, J. (2003). Enterprise identity management: It s about the business. Burton Group Research Overview. 4 anderen Vorschläge. WS-* ist jedoch in einer früheren, marktferneren Standard- Entwicklungsphase als Liberty Alliance, SAML und Shibboleth. Langer Atem durch Offenheit Welches dieser Standardisierungsprojekte letztlich die Oberhand gewinnt, hängt aus der Perspektive des Endnutzers, neben dem gebotenen Nutzungskomfort, von dem Maß an Transparenz und Kontrolle ab, das ihm beim Umgang mit seiner digitalen Identität zugestanden wird die Liberty Alliance und insbesondere das Shibboleth-Projekt betonen ihren Fokus auf den Schutz der Privatsphäre, hängt aus Regulierungsperspektive davon ab, welcher Standard weniger datenschutzrechtliche Probleme aufwirft hier könnten Liberty und Shibboleth zumindest in Europa im Vorteil sein, hängt aus Unternehmensperspektive zum einen davon ab, ob die bereits weiter entwickelten Standards (Liberty, SAML, Shibboleth) nicht nur heutige, sondern auch zukünftige Geschäftsprozesse effizient abbilden können oder ob hierfür ein breiter angelegter Standard benötigt wird (wie z. B. WS-*), und hängt aus Unternehmensperspektive zum anderen entscheidend davon ab, ob der jeweilige Standard offen ist. Unter einem offenen Standard verstehen wir eine Spezifikation, die für jeden frei zugänglich und in solche Software umsetzbar ist, die wiederum an Endkunden verkauft und dort eingesetzt werden kann, ohne dass Lizenzzahlungen an die Standardentwickler fällig werden 6. Lizenzzahlungen können nötig werden, wenn für die Implementierung eines Standards geschütztes geistiges Eigentum Anderer (u. a. der Entwickler des Standards) eingesetzt werden muss. Das Kriterium des freien Zugangs werden vermutlich alle obigen Standardisierungsprojekte erfüllen. Unklar bleibt bei ebenfalls allen Projekten jedoch, inwieweit sie dem Kriterium der Lizenzzahlungsfreiheit genügen. Tatsächlich besitzen heute meist mehrere der an einer Standardentwicklung beteiligten Parteien zumindest ein solches Schutzrecht so auch in allen obigen Standardisierungsprojekten. 6 Ist der Standard verbreitet, wird zudem relevant, wie offen das Standardisierungsgremium für die Aufnahme neuer Mitglieder zur Weiterentwicklung der Spezifikation ist. Vgl. für eine Diskussion dieses und weiterer Aspekte eines offenen Standards z. B. Kretchmer, K. (1998). The principles of open standards. Standards Engineering, Vol. 50, Nr. 6, S. 1ff. [erhältlich unter Sie behalten sich dabei entweder (1) explizit die Möglichkeit der Forderung von Lizenzzahlungen gegenüber einem Implementierer ihres Standards vor; oder sie vergeben (2) an Implementierer genau dann entgeltfrei Lizenzen für ihre involvierten Schutzrechte, wenn die Implementierer desgleichen mit ihren eigenen Schutzrechten tun, die bei einer Implementierung des Standards nicht zu umgehen sind 7. In beiden Fällen könnten die Standardentwickler die Implementierung ihres Standards in Software sowie die Nutzung dieser Programme beschränken. In der Einführungsphase des Standards spricht aus Sicht seiner Architekten wenig für solche Beschränkungen. Ohne eine zumindest moderate Verbreitung können sie nicht von ihrem Standard profitieren. Ihr ökonomisches Kalkül könnte sich jedoch mit zunehmender Verbreitung des Standards wandeln: Optieren sie für niedrige bzw. keine Lizenzforderungen und profitieren mit eigenen Produkten von der dann breiten Nutzung des Standards, oder verdienen sie direkt an höheren Lizenzzahlungen riskieren so aber, die Zahl ihrer Lizenznehmer zu reduzieren oder zumindest ihr Wachstum zu hemmen? Je früher und konsequenter sich die Entwickler eines Standards der zweiten Option zuwenden, desto wahrscheinlicher wird es, dass ein u. U. schon weit hinter sich geglaubter Konkurrenzstandard sie doch noch überholt. Entscheidung vor der Zielgeraden Aus Gesamtmarkt- und Wohlfahrtsperspektive wäre eine derart unklare Lage kaum wünschenswert, erhöhte doch eine verlässliche und zügige Verbreitung eines Standards die Effizienz vieler Marktprozesse erheblich. Unternehmen, die Identitätsmanagement einsetzen wollen, sollten genau verfolgen, welche der beiden Optionen die Liberty Alliance und die Unternehmen hinter SAML bzw. WS-* tatsächlich wählen um frühzeitig auf das richtige Pferd setzen zu können. Spätentscheider könnten es in dieser Hinsicht zwar leichter haben: Einige Branchenbeobachter halten langfristig eine Konvergenz der Standards für wahrscheinlich. Aber wie so oft wird auch hier hohes Risiko mit hohen Ertragsmöglichkeiten belohnt: Die Unternehmen, die sich früh richtig entscheiden, werden die Strukturen des Identitätsmanagements zu ihren Gunsten prägen. 7 Vgl. (Liberty Alliance), security/ipr.php (SAML), committees/wss/ipr.php (WS-*). 5 Seit Okt auch Mitglied der Liberty Alliance. 8 Economics

9 Mehr als Technik nötig Ein weit verbreiteter, in marktreifer Software implementierter Technikstandard ist notwendige Voraussetzung für effizientes Identitätsmanagement aber keine hinreichende. Denn tauschen zwei Organisationen Kundendaten, Autorisierungen oder andere Identitätsfragmente aus, gilt es eine Reihe von Geschäfts- und Rechtsfragen verbindlich zu klären: Minimalstandards für Verfügbarkeit, technische Sicherheit und Geschäftsprozesse, Risikovorsorge, Einhalten von Regulierungsvorgaben (insbesondere bzgl. Datenschutz), entsprechende Zertifizierung/Auditierung, Haftung in Schadensfällen, Klärung von Streitfragen etc. Das ist schon bei zwei Partnern kein einfaches Unterfangen. Sollen aber viele weitere Organisationen eingebunden werden das eigentliche Fernziel föderierten Identitätsmanagements, entsteht bald ein kaum mehr kontrollierbares Geflecht komplexer bilateraler Übereinkommen. Ein erster Schritt zur Lösung dieses Problems ist, dass die Partner sich multilateral auf einen gemeinsamen Satz von Regeln einigen (so genannte Geschäftsstandards ). Ein solcher Regelsatz würde es vereinfachen, neue Partner aufzunehmen und so den Wert des Netzwerks zu steigern was wiederum mehr potentielle Partner anzieht. Ein entsprechendes Rahmenwerk von der Stange bietet heute bereits das PingID Network 9. Solche gemeinsamen Regelwerke praktisch durchzusetzen könnte sich jedoch als schwierig erweisen: Die Transaktionszahl und damit die zu erwartende Menge an Problemfällen ist hoch, die wechselseitige Kontrolle und Ahndung von Regelverstößen würde hohe Transaktionskosten bedingen. Als zweiter Schritt erscheint daher die gemeinsame Gründung einer übergeordneten Instanz sinnvoll, der das Management dieser Themen überlassen wird. Beispiele wie das SWIFT-Netzwerk der Finanzbranche zeigen, dass ein solches Clearinghouse eine effiziente und gut skalierbare Lösung sein kann. Bei aller Effizienz und rechtlichen Absicherung bleibt letztlich jedoch ein anderer Faktor entscheidend: Gegenseitiges Vertrauen. Nicht ohne Grund werden die geplanten Identitätsmanagement-Netzwerke auch Circles of Trust genannt. Vielfältige Vernetzung Vernetzen sich mehrere Unternehmen via Identitätsmanagement zu einem Circle of Trust, kann dies auf ganz unterschiedliche Arten geschehen. Sinnvoll erscheint die Unterscheidung von drei Archetypen 10 solcher Klubs (siehe Grafik S. 10), die sich in der Praxis zu vielfältigen Mischformen verbinden können. Die folgenden Beispiele illustrieren, in welcher Form die Archetypen dem Netznutzer zukünftig begegnen könnten: 1. Dienstleistungsanbieter als Netzknoten. Ein Anbieter von Fortbildungsprogrammen möchte seine Dienstleistung den Mitarbeitern verschiedener Unternehmen über das Internet zur Verfügung stellen. Berechtigte Mitarbeiter dieser Unternehmen sollen auf diese Ressource über ihr Intranet zugreifen können, ohne sich erneut anmelden zu müssen. Die Unternehmen übertragen also Authentifizierung und Zugriffsberechtigungen der Mitarbeiter sowie mit de- Effizientes Identitätsmanagement braucht zuverlässige Geschäftsstandards Große Identitätsmanagement-Netze brauchen übergeordnete Instanzen Identitätsmanagement-Netze ( Datentauschklubs ) können unterschiedliche Formen annehmen (das PingID Network ist ein Angebot der Ping Identity Corporation). Vgl. Ping Identity Corporation (2003). Topology of identity federation [erhältlich unter Alle drei Kooperationstypen sind auch zwischen verschiedenen Sicherheitsdomänen innerhalb eines Unternehmens denkbar. Economics 9

10 ren Einwilligung Daten über bisherige Qualifikationen an den externen Dienstleister. 2. Identitätsanbieter als Netzknoten. Ein großer Webmail-Anbieter möchte seinen Kunden einen zentralen Authentifizierungsservice für weitere Internet-Dienstleister zur Verfügung stellen. Das bietet sich an, greifen doch die meisten seiner Kunden sowieso täglich via Authentifizierung auf ihre elektronische Post zu seit kurzem sogar mit Hilfe einer SmartCard, die die Authentifizierung sicherer macht. Die Kunden müssen sich nur einmal für ihre komplette Internetsession anmelden; die angeschlossenen Dienstleister freuen sich, nicht selbst in die zusätzliche Authentifizierungssicherheit investieren zu müssen, die die Kunden zunehmend fordern. Dafür zahlen sie dem Webmail-Anbieter gern eine Authentifizierungsgebühr je Besucher. 3. Multilaterale Vernetzung. Einer der Dienstleister, die der Webmail- Anbieter mit seinem Authentifizierungsservice bedient, ist ein beliebtes Online-Magazin. Dessen Angebot ist seit einigen Monaten nur noch für registrierte (und entsprechend authentifizierte) Kunden offen. In einer Kundenbefragung stellt der Webmail-Anbieter fest, dass viele seiner Kunden morgens zuerst das Online-Magazin lesen für diese Kunden wäre es bequem, den Authentifizierungsservice auch in umgekehrter Richtung nutzen zu können. Tatsächlich erweist sich diese Zweiwege-Authentifizierung als erfolgreiches Diffenzierungsmerkmal und macht Schule. Bald ist ein großer Teil der angeschlossenen Dienstleister untereinander quervernetzt. Für einen Teil der Kunden hat es sich dabei als praktisch erwiesen, ihre Dienstleister auch Daten über ihre Konsumpräferenzen auszutauschen zu lassen wenn schon Werbung, dann wenigstens interessante. Preisschilder an Mitgliedschaft und Daten Diese Klubs würden auf viele außenstehende Unternehmen eine hohe Anziehungskraft ausüben. Was entscheidet über die Bewerbungschancen der Anwärter? Grundvoraussetzung für die Aufnahme eines neuen Mitglieds ist, dass es die vereinbarten technischen und Geschäftsstandards erfüllt (vgl. Abschnitt Mehr als Technik nötig). Darüber hinaus werden jedoch strategische Überlegungen der schon angeschlossenen Unternehmen eine Rolle spielen: die Zahl und Eigenschaften der mitgebrachten Kunden, die Menge der mitgebrachten Daten über diese Kunden, das Markenimage des Anwärters, die Kompatibilität mit dem bestehenden Angebot, und wettbewerbliche Taktik. Diese Kriterien werden den Preis bestimmen, zu dem Anwärter aufgenommen werden. Unattraktiven Anwärtern könnten die bestehenden Mitglieder neben einer einmaligen Aufnahmegebühr weniger Rechte oder mehr Pflichten diktieren (niedrigere Zugriffsrechte auf die Kundendaten der anderen Dienstleister, weitere Öffnung der eigenen Datenbestände etc.). Für den Klub besonders attraktive Dienstleister könnten umgekehrt geworben werden, indem ihnen Sonderrechte zugestanden werden. Ein offener Technologiestandard muss also keineswegs zu gleichberechtigtem Zugang zu föderiertem Identitätsmanagement führen. Vielmehr ist es denkbar, dass die Mitgliedschaft in einem solchen Datentauschklub und damit der Zugang zu einem erweiterten Kundenkreis zu einer wichtigen Determinante der Wettbewerbsposition eines Unternehmens wird. Und der Preisgedanke lässt sich weiterführen: Was, wenn sich die Ströme der Nutzerdaten von Dienstleister A zu Dienstleister B als im Mittel höher erweisen als in umgekehrter Richtung? Was, wenn die Einer für alle, jeder für jeden? Archetypen von Datentauschklubs Dienstleistungsanbieter als Netzknoten Identitätsanbieter als Netzknoten Multilaterale Vernetzung Quellen: Ping Identity Corp. 2003, DB Research Der Preis für die Mitgliedschaft in einem Datentauschklub wird je nach Anwärter stark variieren Die Mitgliedschaft in einem Datentauschklub könnte ein wichtiger neuer Wettbewerbsparameter werden 10 Economics

11 von A an B gelieferten Daten im Mittel wertvoller sind als die in umgekehrter Richtung transferierten (weniger falsche Informationen, Daten von attraktiveren Kunden etc.)? Dienstleister A könnte einen Ausgleich verlangen, u. U. monetärer Art und für jede einzelne Transaktion. Die Grenze zum Handel mit persönlichen Daten der Kunden wäre endgültig überschritten aus Datenschutzperspektive höchst problematisch, gemäß der ökonomischen Ratio jedoch keineswegs unwahrscheinlich. Und schließlich wird ebenso wie die Attraktivität der Anwärter auch die Anziehungskraft der Klubs unterschiedlich ausfallen. Potentielle neue Mitglieder werden ähnliche Kriterien zur Bewertung der Klubs anlegen wie die Klubs ihnen gegenüber. Darüber hinaus wird ein Anwärter untersuchen, ob das vom jeweiligen Circle of Trust gewählte Sicherheitsniveau insbesondere bei der Endnutzer- Authentifizierung für seine Zwecke adäquat ist: Ein hohes Sicherheitsniveau bedeutet u. U. mehr Aufwand und Kosten für sich selbst und seine Kunden. Es kann von den Kunden aber auch gerade gefordert werden was aufgrund der wachsenden Angst der Konsumenten vor Identitätsbetrug im Internet wahrscheinlicher wird. Hahn im Korb Das Sicherheitsniveau der Endnutzer-Authentifizierung kann zudem, mehr noch als Wert und Zahl der eingebrachten Kunden, die Positionen der einzelnen Mitglieder innerhalb ihres Klubs bestimmen. Einen großen Stamm an Internetkunden haben heute viele Unternehmen Internet Service Provider, Einzelhändler, Auktionshäuser etc.; der Wert eines Kunden ist abhängig vom Betrachter. In ein hohes Sicherheitsniveau bei der Authentifizierung investieren jedoch vorwiegend solche Unternehmen, deren Endkunden-Transaktionen mit hohem (materiellen oder immateriellen) potentiellen Verlust behaftet sind: Händler und Auktionshäuser im Hochpreisbereich, Hüter besonders sensibler persönlicher Daten wie Gesundheitsdienstleister, und Finanzdienstleister. Die Internetseiten eines solchen Dienstleisters könnten damit für einen Großteil der Kunden zum zentralen Einstiegspunkt in den Dienstleisterklub werden (der Klub wäre also vom Typ Identitätsanbieter als Netzknoten, vgl. Abschnitt Vielfältige Vernetzung). Dieses zentrale Mitglied würde zum Dreh- und Angelpunkt des Klubs wodurch seine operative Belastung stiege. Was gewinnt es? Es kontrolliert und lernt. Das zentrale Mitglied beeinflusst, welche Kunden mit dem gesamten Klub interagieren. Zudem erfährt es vieles über das Verhalten der Kunden seiner Partner. Es partizipiert. Das zentrale Mitglied kann Kunden seiner Partnerunternehmen auf der Durchreise mit seinen Inhalten konfrontieren. So kann es zum einen die Sichtbarkeit (und damit je nach Kundenpassung den Absatz) seiner eigenen Angebote, zum anderen die Preise für seine Werbeplätze steigern. Darüber hinaus könnte es nach Abwägung dieser Vorteile mit den Kosten des Identitätsmanagements von seinen Partnern Gebühren für seine Authentifizierungsdienstleistung verlangen. Die Aussicht auf diese Vorteile werden für viele Unternehmen Anreiz genug sein, eine zentrale Rolle in einem Datentauschklub anzustreben. Vielleicht ist dieser Anreiz so groß, dass Authentifizierung und Autorisierung als Dienstleistung zum zentralen Bestandteil neuer Geschäftsmodelle werden. Solche Konzepte wurden schon in den 90er Jahren gern diskutiert, aber u. a. aufgrund des technischen und organisatorischen Aufwands, der mit den damaligen Ansätzen verbunden war, kaum erfolgreich realisiert (vgl. auch den Kasten Andere Versuche auf S. 7). Die Sicherheit bei der Endnutzer- Authentifizierung bestimmt die Attraktivität eines Datentauschklubs sowie die Position eines Dienstleisters in seinem Klub Mitglieder, die hohe Sicherheit bieten, werden für Kunden zum Einstiegspunkt in den Klub Dabei gewinnen sie Kundenwissen, Sichtbarkeit und neue Geschäftsmöglichkeiten Economics 11

12 Ein neuer Wettbewerbsfaktor nicht nur im Internet Mit dem diskutierten Für und Wider im Blick sind wir davon überzeugt, dass föderiertes Identitätsmanagement in den kommenden Jahren weite Verbreitung finden wird: 1. Es könnte für den Internetnutzer zwar zu einem (kontrollierten) Verlust an Privatsphäre führen. Bei geeigneter Implementierung kann Identitätsmanagement ihm im Gegenzug jedoch ohne Mehraufwand in der Handhabung höhere Sicherheit im Internet bieten. Und der Bedarf der Kunden nach effektivem, aber in der Handhabung simplen Schutz gegen die wachsende Bedrohung durch die Wegelagerer des Web wird weiter schnell wachsen. Auf seine reinen Komfortvorteile reduziert würde Identitätsmanagement dagegen nur wenige Kunden zur Aufgabe von Teilen ihrer Privatsphäre bewegen. 2. Für Unternehmen bietet reibungslos funktionierendes und weit verbreitetes Identitätsmanagement viele Vorteile. Noch bedingt die fragmentierte Standard-Landschaft zwar Investitionsrisiken. Aber die Anwenderunternehmen werden Konvergenz fordern wahrscheinlich erfolgreich, denn die Softwarehersteller, die an der Standardentwicklung beteiligt sind, werden an einem großen, einfach zu bearbeitenden Markt interessiert sein. Die trotz Konvergenz hohen Investitionskosten werden die Verbreitung von Identitätsmanagement zwar verlangsamen, aber nicht verhindern. 3. Datenschutzregulierung schließlich wird im amerikanischen und vielen asiatischen Märkten vermutlich kein großes Hindernis sein. In Europa sind die Hürden höher und damit eine verzögerte Verbreitung wahrscheinlich. Nachhaltige Erfolgsgeschichten aus den USA oder Asien könnten aber einen neuen Aspekt in die europäische Diskussion des Datenschutzthemas bringen. Je breiter die Diffusion von Identitätsmanagement, desto nachhaltiger wird es den Wettbewerb im E-Commerce prägen. Unternehmen werden in der elektronischen Geschäftsabwicklung neue Kooperationsformen entwickeln, neue Rollen einnehmen, das Gefüge der Marktmacht im Netz könnte sich verschieben. Und damit ist keinesfalls gesagt, dass sich diese Veränderungen auf die Position eines Unternehmens im E-Commerce beschränken werden seinen Kunden zu kennen ist nicht nur dort entscheidend. Identitätsmanagement könnte durch die Wandlung der Kanäle des Kundenzugangs sehr wohl auch die Wettbewerbsposition eines Unternehmens außerhalb der Netzwelt beeinflussen. Wollen Unternehmen diesen Wandlungsprozess aktiv gestalten, müssen sie heute prüfen, welche Rolle sie anstreben und wann sie welche organisatorischen sowie technischen Voraussetzungen dafür schaffen müssen. Identitätsmanagement wird nicht per plug and play nachrüstbar sein, wenn seine Vorteile bei anderen offensichtlich werden. Autor: Jan Hofmann, Weite Verbreitung von Identitätsmanagement ist wahrscheinlich, da die Nutzer von höherer Sicherheit ohne Mehraufwand profitieren könnten und die Unternehmen auf eine Konvergenz konkurrierender Technikstandards drängen werden In Europa könnte die Verbreitung stärker als anderswo vom Datenschutz gebremst werden Identitätsmanagement wird den Wettbewerb in der Online- wie Offline- Welt prägen Deutsche Bank AG, DB Research, D Frankfurt am Main, Bundesrepublik Deutschland (Selbstverlag). Alle Rechte vorbehalten. Bei Zitaten wird um Quellenangabe Deutsche Bank Research gebeten. Die in dieser Veröffentlichung enthaltenen Informationen beruhen auf öffentlich zugänglichen Quellen, die wir für zuverlässig halten. Eine Garantie für die Richtigkeit oder Vollständigkeit der Angaben können wir nicht übernehmen, und keine Aussage in diesem Bericht ist als solche Garantie zu verstehen. Alle Meinungsaussagen geben die aktuelle Einschätzung des Verfassers/der Verfasser wieder und stellen nicht notwendigerweise die Meinung der Deutsche Bank AG oder ihrer assoziierten Unternehmen dar. Die in dieser Publikation zum Ausdruck gebrachten Meinungen können sich ohne vorherige Ankündigung ändern. Weder die Deutsche Bank AG noch ihre assoziierten Unternehmen übernehmen irgendeine Art von Haftung für die Verwendung dieser Publikation oder deren Inhalt. Die Deutsche Banc Alex Brown Inc. hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in den Vereinigten Staaten übernommen. Die Deutsche Bank AG London, die mit ihren Handelsaktivitäten im Vereinigten Königreich der Aufsicht durch die Securities and Futures Authority untersteht, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts im Vereinigten Königreich übernommen. Die Deutsche Bank AG, Filiale Sydney, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in Australien übernommen. Druck: HST Offsetdruck Schadt & Tetzlaff GbR, Dieburg Print: ISSN / Internet: ISSN / ISSN

Einführung in Identitätsmanagement

Einführung in Identitätsmanagement E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz

Mehr

Deutsche Investitionen in China

Deutsche Investitionen in China Osnabrück 28. April 24 Deutsche Investitionen in China Kann man es sich leisten, nicht dabei zu sein? Tamara Trinh, Deutsche Bank Research Übersicht Deutschland China: Die bilateralen Beziehungen Investoren

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Business Transformation

Business Transformation Business Transformation Geschäftsmodelle und -architekturen im digitalen Zeitalter e-trend Media Consulting GmbH Oliver A. Klimek - exponet 2001 in Köln 20.11.2001 Folie 1 Need for change? Kräfte des Wandels

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Die Wünsche und Erfahrungen, Sorgen und Ängste der Eltern begleiten den Schuleintritt. Die Kinder sind nicht ohne ihre Eltern zu haben.

Die Wünsche und Erfahrungen, Sorgen und Ängste der Eltern begleiten den Schuleintritt. Die Kinder sind nicht ohne ihre Eltern zu haben. Vom Erstkontakt zur Zusammenarbeit mit Eltern Netzwerk web Aufbau 4 Postulate zum Einstieg Die Sicht der Eltern die Sicht der Fachpersonen Heilpädagogik-Kongress in Bern 2. September 2009 Beziehungs- und

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

WIE MAN DEN INTERESSENKONFLIKT ZWISCHEN UNTERNEHMEN UND KONSUMENTEN REDUZIERT

WIE MAN DEN INTERESSENKONFLIKT ZWISCHEN UNTERNEHMEN UND KONSUMENTEN REDUZIERT Steigerung von Vertrauen in personalisiertes Marketing WIE MAN DEN INTERESSENKONFLIKT ZWISCHEN UNTERNEHMEN UND KONSUMENTEN REDUZIERT Nicole Baumann Consultant Cocomore AG E-Mail: presseservice@cocomore.com

Mehr

Zertifizierung von Stadtquartieren:

Zertifizierung von Stadtquartieren: Zertifizierung von Stadtquartieren: 4. Sitzung der Arbeitsgruppe Zertifizierung in der Stadtentwicklung Think Tank der Deutsche Bank Gruppe Dr. Tobias Just Zwei Kernfragen Warum sollte man Quartiere zertifizieren?

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Zukunft Land Land der Zukunft Rückzug aus der Fläche? Konsequenzen für Bevölkerung und Unternehmen

Zukunft Land Land der Zukunft Rückzug aus der Fläche? Konsequenzen für Bevölkerung und Unternehmen Zukunft Land Land der Zukunft Rückzug aus der Fläche? Konsequenzen für Bevölkerung und Unternehmen Tutzing, Jan Schildbach Banken- und Filialstruktur: Schrumpfungstrend weiter maßgeblich I Weniger Banken

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Deutschlands Bewertungsportal für die Fitnessbranche

Deutschlands Bewertungsportal für die Fitnessbranche Informationsleitfaden für Fitnessstudio-Betreiber Jetzt mit allen wichtigen Informationen zur neuen Studio-Aktion zum FitnessPass! FitnessPass Deutschlandweit kostenlos trainieren! Deutschlands Bewertungsportal

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Free software, big business?

Free software, big business? Free software, big business? Infotag freie InformationsTechnologien Universität Innsbruck, 10. Mai 2003 Jan Hofmann Inhalt 1 2 Argumente 3 Geschäftsmodelle 4 Marktsituation 5 Innovationspotential Folie

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Teil 2 der Wiki-Serie von VALyou

Teil 2 der Wiki-Serie von VALyou Online-Marketing Teil 2 der Wiki-Serie von VALyou Meritokratie statt Hierarchie Das zeigt, dass die erfolgreiche Implementierung eines Firmen-Wikis bereits eine Organisation voraussetzt, die einen gewissen

Mehr

Die Führungskraft als Coach eine Illusion?

Die Führungskraft als Coach eine Illusion? Die Führungskraft als Coach eine Illusion? Karin Pape Metrion Management Consulting GbR Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de

Mehr

Trend in Prozent Studie Connected Commerce (SoLoMoCo)

Trend in Prozent Studie Connected Commerce (SoLoMoCo) Trend in Prozent Studie Connected Commerce (SoLoMoCo) Bundesverband Digitale Wirtschaft (BVDW) e.v. Carola Lopez Zielsetzung und Methodik der Studie Ziel der BVDW Studie ist es, den steigenden Einfluss

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Referentenentwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes

Referentenentwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes Stellungnahme zum Referentenentwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes 8. April 2015 www.einzelhandel.de Der Handelsverband Deutschland (HDE) ist die Spitzenorganisation des deutschen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen zum deutschen Online-Payment-Markt 2011 für physische

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Cashlog ist ein Zahlungsservice der Buongiorno Deutschland GmbH, vertreten durch die

Cashlog ist ein Zahlungsservice der Buongiorno Deutschland GmbH, vertreten durch die Nutzungsbedingungen für Cashlog 1.Allgemeines Cashlog ist ein Zahlungsservice der Buongiorno Deutschland GmbH, vertreten durch die Geschäftsführer Pietro Catello und Giovanni Tivan, Odeonsplatz 18, 80539

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Die Herausforderungen im Key Account Management

Die Herausforderungen im Key Account Management Die Herausforderungen im Key Account Management Immer mehr Unternehmen planen ein professionelles Key Account Management oder wollen das bestehende leistungsfähiger machen, um die Schlüsselkunden noch

Mehr

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2 Was wäre,

Mehr

Werbung passiert im Kopf... wir wissen wie!

Werbung passiert im Kopf... wir wissen wie! Werbung passiert im Kopf... wir wissen wie! MediaAnalyzer Newsletter Februar 2010 Wollen Sie mehr über die Optimierungsmöglichkeiten Ihrer Webseite erfahren? Dann lesen Sie in diesem Newsletter alles über

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Anforderungen an die Produktdokumentation in Printkatalogen und ecommerce

Anforderungen an die Produktdokumentation in Printkatalogen und ecommerce Anforderungen an die Produktdokumentation in Printkatalogen und ecommerce Balz Zürrer 28. Juni 2007 Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913 31 32 info@online.ch,

Mehr

Steigern Sie Ihren Umsatz, indem Sie Ihren mobilen Onlineshop optimieren.

Steigern Sie Ihren Umsatz, indem Sie Ihren mobilen Onlineshop optimieren. Steigern Sie Ihren Umsatz, indem Sie Ihren mobilen Onlineshop optimieren. 2 Mit PayPal Vertrauen schaffen. Die verständlichen und einfach umsetzbaren Anweisungen zur Optimierung Ihres mobilen Onlineshops

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Schweizer E-Commerce stemmt sich gegen Frankenstärke Die führenden Anbieter reagieren mit neuen Formen der Zusammenarbeit

Schweizer E-Commerce stemmt sich gegen Frankenstärke Die führenden Anbieter reagieren mit neuen Formen der Zusammenarbeit Zürich, 8. Juni 2015 Medienmitteilung zum E-Commerce-Report Schweiz 2015 Sperrfrist Mittwoch, 10. Juni 2015, 11.00 Uhr Schweizer E-Commerce stemmt sich gegen Frankenstärke Die führenden Anbieter reagieren

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

E-COMMERCE. Seminar Internetdienste Sommersemester 2003 Universität Ulm Sylvia Reichardt

E-COMMERCE. Seminar Internetdienste Sommersemester 2003 Universität Ulm Sylvia Reichardt E-COMMERCE Seminar Internetdienste Sommersemester 2003 Universität Ulm Sylvia Reichardt Übersicht Was ist e-commerce Erfolgsfaktoren Vertrauen im e-commerce Probleme Aktueller Stand Was ist e-commerce

Mehr

7P ERP Consulting GmbH

7P ERP Consulting GmbH 7P ERP Consulting GmbH GMAPay Kreditkartenanbindung an SAP ERP Produktpräsentation November 2011 SEITE 2 Inhalt SAP Kreditkartenanbindung GMAPay Erweiterung Kreditkartenanbindung Delego Copyright 2010,

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

SCHUFA Ihr Partner im modernen Wirtschaftsleben

SCHUFA Ihr Partner im modernen Wirtschaftsleben SCHUFA Ihr Partner im modernen Wirtschaftsleben Wir schaffen Vertrauen 2 Einkaufen heute Einfach, schnell und unkompliziert Wir leben in einer Welt voller attraktiver Produktangebote und Dienstleistungen.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen 1/4 1. Annahme und Änderung der 1.1. Ihr Zugang und Ihre Benutzung der Website der Toni s Handels GmbH unterstehen den vorliegenden. Durch den Zugriff, die Erkundung und Benutzung unserer Website anerkennen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Ideenmanagement 2.0. Von der Ideenverwaltung zur kollaborativen Innovation. Vortrag auf der KnowTech 2012 25. Oktober 2012

Ideenmanagement 2.0. Von der Ideenverwaltung zur kollaborativen Innovation. Vortrag auf der KnowTech 2012 25. Oktober 2012 Ideenmanagement 2.0 Von der Ideenverwaltung zur kollaborativen Innovation Vortrag auf der KnowTech 2012 25. Oktober 2012 Dr. Hermann Löh Senior Consultant +49 176 1043 1353 Hermann.Loeh@bridging-it.de

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

STEUERRECHTLICHE ANFORDERUNGEN IN DEUTSCHLAND

STEUERRECHTLICHE ANFORDERUNGEN IN DEUTSCHLAND 1 Brisanz der elektronischen Rechnung in deutschen Unternehmen# STEUERRECHTLICHE ANFORDERUNGEN DER FINANZBEHÖRDEN AN DIE ELEKTRONISCHE RECHNUNG IN DEUTSCHLAND BACHELORARBEIT zur Erlangung des akademischen

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Präsentation für European E-Commerce Academy Pago etransaction Services GmbH 06. Oktober 2004 Informationen zu Pago Pago etransaction

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Die gemeinsame AAI Schritt für Schritt zur Authentifizierungs- und Autorisierungsinfrastruktur AAI

Die gemeinsame AAI Schritt für Schritt zur Authentifizierungs- und Autorisierungsinfrastruktur AAI The Swiss Education & Research Network Die gemeinsame AAI Schritt für Schritt zur Authentifizierungs- und Autorisierungsinfrastruktur AAI Enabling E-Academia Vision: E-Academia Jederzeit von überall her

Mehr

Auszug. Mobile Advertising. Ein Wachstumsmarkt am Beispiel der Schweiz

Auszug. Mobile Advertising. Ein Wachstumsmarkt am Beispiel der Schweiz Mobile Advertising Ein Wachstumsmarkt am Beispiel der Schweiz März 2012 1 Executive Summary 1 2 Ein Markt im Aufbau 2 2.1 Nutzung von Smartphones 3 2.2 Verteilung der Mediennutzung und Werbeausgaben 4

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

5.1 Positive Entwicklung des Online-Handels Ein eindeutiger Trend

5.1 Positive Entwicklung des Online-Handels Ein eindeutiger Trend 5.1 Positive Entwicklung des Online-Handels Ein eindeutiger Trend Ein Mega-Trend, der so eindeutig ist, dass er wohl nicht lange begründet werden muss, ist die zunehmende Bedeutung des Online-Handels.

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Zusammenfassung der Dissertation "Convenience im Handel"

Zusammenfassung der Dissertation Convenience im Handel Zusammenfassung der Dissertation " im Handel" im Handel ist das vom Kunden wahrgenommene Ausmaß der Vermeidung von Einkaufskosten in Form von Zeit sowie physischer, kognitiver und emotionaler Mühe. Dieses

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Oracle White Paper Juni 2009. Erfolgreiches Minimieren von Auftragsrisiken durch den Aufbau von Win-Win -Geschäftsbeziehungen

Oracle White Paper Juni 2009. Erfolgreiches Minimieren von Auftragsrisiken durch den Aufbau von Win-Win -Geschäftsbeziehungen Oracle White Paper Juni 2009 Erfolgreiches Minimieren von Auftragsrisiken durch den Aufbau von Win-Win -Geschäftsbeziehungen Executive Overview Dieses White Paper zeigt einige der Risiken auf, die bei

Mehr