E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz und Austausch der Daten Vielfältige Vernetzungen Circle of Trust Fazit 2
Einleitung Problem: Internetnutzer etliche Benutzernamen/Passwörter Hohe IT-Kosten der Anbieter Viele unterscheidliche Systeme -> Sicherheitslücken Kauflust wird gebremst Lösung -> Identitätsmanagement 3 Was ist Identitätsmanagement Vernetzte Kundendatenbanken Einmalige Registrierung der Benutzer Eigener Verwaltungsaufwand geringer Verhalten des Kunden ist nachvollziehbar Sicherheitsgewinn durch einmaliges Anmelden 4
Identität im Netz Identität = Summe der Individuellen Merkmale Einteilung in 4 Schalen: Schale 1: Nur begrenzt kontrollierbare Merkmale (z.b. Fingerabdruck) Schale 2: Individuell kontrollierbare Merkmal (z.b. Konsumpräferenzen) Schale 3: Von anderen Akteuren bestimmt Merkmale (z.b. Kreditkartennummer) Schale 4: Kategorisierende und zugewiesene Merkmale (z.b. Postleitzahl) - Digitale Identität vorwiegend Schale 3 - Anmeldeformulare: Schale 2 und 4 5 Fragmentierung der digitalen Identität Digitale Identität = fragmentiert und dynamisch Kontrolle erfordert hohen Aufwand 6
Verknüpfungsmethoden des ID- Managements (I) Single Sign-on Einmaliges authentifizieren bei einem Anbieter Beim Wechsel der Anbieter wird Authentifizierung übergeben 7 Verknüpfungsmethoden des ID- Managements (II) Account Federation Automatische Weiterleitung von benötigten Benutzermerkmalen Datenbestände werden partiell und temporär verknüpft 8
Motive für Unternehmen Zugang zu zusätzlichen Daten Reduzierung von variablen IT-Kosten (weniger Aufwand durch z.b. vergessene Passwörter) Höhere Sicherheit für den Dienstleister (weniger Fehler manueller Accountverwaltung) Vereinfachung bei Fusionen und Outsourcing von Geschäftsprozessen 9 Was denken die Kunden? 10
11 Was könnte es dennoch ermöglichen Durchschnittliche Internetuser ist bequem Wäre nicht der erste Fall, in dem Privatsphäre preisgegeben wird (z.b. Payback) Salami-Taktik Stückchenweise Informationen anfordern Datenschutzrechte sind den meisten Usern nicht bekannt Sicherheit könnte bei geeigneter Implementierung erhöht werden Variabler Datenschutz Unterschiedliche Auffassung von Datenschutz in verschiedenen Ländern USA lediglich geringe Auflagen Europäische Modell basiert auf restriktiver Regulierung (Gesetzgeber) Daraus resultierende Konsequenzen: -Weitergabe von Identitätsinformationen problematisch -Differenzierte Auflagen für die Anwender 12
Austausch der Daten Kein zentrales Erfassen Daten verbleiben bei verschiedenen Dienstleistern Erhöht Akzeptanz von Benutzern Lose Kopplung Dienstleister können ihre Daten in beliebigen Systemen lagern Trotzdem einheitlicher Austausch über Standart Ermöglicht einfache Implementierung 13 Geschäfts- und Rechtsfragen bei Zusammenschluss Minimalstandards für Verfügbarkeit Technische Sicherheit Risikovorsorge Einhalten von Regulierungsvorgaben Haftung im Schadensfall Klärung von Streitfragen 14
Vielfältige Vernetzung Zusammenschluss von Unternehmen auf unterschiedliche Arten möglich (Circle of Trust) Es wird zwischen 3 Typen unterschieden: Dienstleistungsanbieter als Netzknoten Identitätsanbieter als Netzknoten Mulilaterale Vernetzung 15 Dienstleistungsanbieter als Netzknoten Zugriff auf externe Quelle ohne erneute Authentifizierung Authentifizierungsdaten werden an externe Anbieter weitergeleitet 16
Identitätsanbieter als Netzknoten Zentrales Authentifizieren Authentifizierungsinformationen werden an andere Dienstleister weitergegeben 17 Multilaterale Vernetzung Kein zentraler Login nötig Authentifizierung kann von jedem Anbieter weitergeleitet werden 18
Mitgliedschaft in einem Circle of Trust Vereinbarter Technischer- und Geschäftsstandard müssen erfüllt sein Strategische Überlegungen der Mitglieder werden einbezogen Attraktive Anbieter haben größeren Einfluss 19 Fazit Höhere Sicherheit und Bequemlichkeit für Endnutzer Möglicher Verlust an Privatsphäre Mehr Kundeninformationen für Firmen Weniger IT-Verwaltungsaufwand 20
Quellenangabe Deutsche Bank Research: Customer sharing, Wie vernetzte Kundendatenbanken den Wettbewerb im E-Commerce prägen werden (Jan Hofmann), E-conomics, Nr. 48, 10 Januar 2005 21