Einführung in Identitätsmanagement



Ähnliche Dokumente
SSZ Policy und IAM Strategie BIT

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Meine ZyXEL Cloud. Tobias Hermanns V0.10

Web Interface für Anwender

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

ANYWHERE Zugriff von externen Arbeitsplätzen

Online bezahlen mit e-rechnung

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Rethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in

Bedienhinweise und Tipps. Support Portal - AUPEO! und Claudio.de 1 -

Schumacher, Chris Druckdatum :11:00

Benutzeranleitung Kontoverwaltung

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Identity & Access Management in der Cloud


Intranet Moodle

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Hilfedatei der Oden$-Börse Stand Juni 2014

1 Zugangsdaten. 1.1 Registrieren. 1.2 Neu im Service Bund? ServiceBund ecommerce Plattform

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

e-books aus der EBL-Datenbank

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

Inserate Administra-on. Anleitung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Rechtsfolgen der Digitalen Identität

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Hilfe zur ekim. Inhalt:

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Fre -Adresse

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

How to do? Projekte - Zeiterfassung

PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon:

Registrierung im Portal (Personenförderung)

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Der erstmalige Besuch (Neuregistrierung)

OutLook 2003 Konfiguration

Kurzleitfaden für Schüler

Einen Mitgliederbereich in Wordpress einrichten. Drei Membership- Plugins im Vergleich

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

BDC GmbH Wien, 2014

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz


Einrichtung von StarMoney 9.0 für HBCI mit USB-Stick

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

Anleitung auf SEITE 2

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Exklusive Vorteile nutzen! Mein Konto auf

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Netzwerkeinstellungen unter Mac OS X

Fernwartung ist sicher. Sicher?

Sichere Netlog-Einstellungen

Zukünftige Reinigungs- und Inspektionsstrategien im Kanalnetz

Unterrichtsversion Anleitung für Lehrkräfte

Benutzerverwaltung Business- & Company-Paket

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

CitiManager: Kurzanleitung zur Migration für Karteninhaber

Netzlaufwerke verbinden

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Ihr habt Probleme auf die Closed Public Beta zuzugreifen? Dieses Dokument hilft Euch Antworten auf häufig gestellte Fragen zu erhalten.

Partnerportal Installateure Registrierung

Outlook Express: Einrichtung Account

Selbsthilfe und neue Medien - Chance oder Risiko?

Anleitung Grundsetup C3 Mail & SMS Gateway V

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Wege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott fh-aschaffenburg.de

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Benutzeranleitung Superadmin Tool

Adressen der BA Leipzig

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Pflegende Angehörige Online Ihre Plattform im Internet

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Multimedia und Datenkommunikation

Web-Single-Sign-On in der LUH

Der große VideoClip- Wettbewerb von Media Markt.

Durchführung der Datenübernahme nach Reisekosten 2011

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

visionapp Server Management 2008 R2 SP1

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

e-cargo Kurzeinführung: Neue Version ab

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

oder ein Account einer teilnehmenden Einrichtung also

Transkript:

E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz und Austausch der Daten Vielfältige Vernetzungen Circle of Trust Fazit 2

Einleitung Problem: Internetnutzer etliche Benutzernamen/Passwörter Hohe IT-Kosten der Anbieter Viele unterscheidliche Systeme -> Sicherheitslücken Kauflust wird gebremst Lösung -> Identitätsmanagement 3 Was ist Identitätsmanagement Vernetzte Kundendatenbanken Einmalige Registrierung der Benutzer Eigener Verwaltungsaufwand geringer Verhalten des Kunden ist nachvollziehbar Sicherheitsgewinn durch einmaliges Anmelden 4

Identität im Netz Identität = Summe der Individuellen Merkmale Einteilung in 4 Schalen: Schale 1: Nur begrenzt kontrollierbare Merkmale (z.b. Fingerabdruck) Schale 2: Individuell kontrollierbare Merkmal (z.b. Konsumpräferenzen) Schale 3: Von anderen Akteuren bestimmt Merkmale (z.b. Kreditkartennummer) Schale 4: Kategorisierende und zugewiesene Merkmale (z.b. Postleitzahl) - Digitale Identität vorwiegend Schale 3 - Anmeldeformulare: Schale 2 und 4 5 Fragmentierung der digitalen Identität Digitale Identität = fragmentiert und dynamisch Kontrolle erfordert hohen Aufwand 6

Verknüpfungsmethoden des ID- Managements (I) Single Sign-on Einmaliges authentifizieren bei einem Anbieter Beim Wechsel der Anbieter wird Authentifizierung übergeben 7 Verknüpfungsmethoden des ID- Managements (II) Account Federation Automatische Weiterleitung von benötigten Benutzermerkmalen Datenbestände werden partiell und temporär verknüpft 8

Motive für Unternehmen Zugang zu zusätzlichen Daten Reduzierung von variablen IT-Kosten (weniger Aufwand durch z.b. vergessene Passwörter) Höhere Sicherheit für den Dienstleister (weniger Fehler manueller Accountverwaltung) Vereinfachung bei Fusionen und Outsourcing von Geschäftsprozessen 9 Was denken die Kunden? 10

11 Was könnte es dennoch ermöglichen Durchschnittliche Internetuser ist bequem Wäre nicht der erste Fall, in dem Privatsphäre preisgegeben wird (z.b. Payback) Salami-Taktik Stückchenweise Informationen anfordern Datenschutzrechte sind den meisten Usern nicht bekannt Sicherheit könnte bei geeigneter Implementierung erhöht werden Variabler Datenschutz Unterschiedliche Auffassung von Datenschutz in verschiedenen Ländern USA lediglich geringe Auflagen Europäische Modell basiert auf restriktiver Regulierung (Gesetzgeber) Daraus resultierende Konsequenzen: -Weitergabe von Identitätsinformationen problematisch -Differenzierte Auflagen für die Anwender 12

Austausch der Daten Kein zentrales Erfassen Daten verbleiben bei verschiedenen Dienstleistern Erhöht Akzeptanz von Benutzern Lose Kopplung Dienstleister können ihre Daten in beliebigen Systemen lagern Trotzdem einheitlicher Austausch über Standart Ermöglicht einfache Implementierung 13 Geschäfts- und Rechtsfragen bei Zusammenschluss Minimalstandards für Verfügbarkeit Technische Sicherheit Risikovorsorge Einhalten von Regulierungsvorgaben Haftung im Schadensfall Klärung von Streitfragen 14

Vielfältige Vernetzung Zusammenschluss von Unternehmen auf unterschiedliche Arten möglich (Circle of Trust) Es wird zwischen 3 Typen unterschieden: Dienstleistungsanbieter als Netzknoten Identitätsanbieter als Netzknoten Mulilaterale Vernetzung 15 Dienstleistungsanbieter als Netzknoten Zugriff auf externe Quelle ohne erneute Authentifizierung Authentifizierungsdaten werden an externe Anbieter weitergeleitet 16

Identitätsanbieter als Netzknoten Zentrales Authentifizieren Authentifizierungsinformationen werden an andere Dienstleister weitergegeben 17 Multilaterale Vernetzung Kein zentraler Login nötig Authentifizierung kann von jedem Anbieter weitergeleitet werden 18

Mitgliedschaft in einem Circle of Trust Vereinbarter Technischer- und Geschäftsstandard müssen erfüllt sein Strategische Überlegungen der Mitglieder werden einbezogen Attraktive Anbieter haben größeren Einfluss 19 Fazit Höhere Sicherheit und Bequemlichkeit für Endnutzer Möglicher Verlust an Privatsphäre Mehr Kundeninformationen für Firmen Weniger IT-Verwaltungsaufwand 20

Quellenangabe Deutsche Bank Research: Customer sharing, Wie vernetzte Kundendatenbanken den Wettbewerb im E-Commerce prägen werden (Jan Hofmann), E-conomics, Nr. 48, 10 Januar 2005 21