Identitätsmanagement - Fakultät Informatik
Identitätsmanagement - Fakultät Informatik
Identitätsmanagement - Fakultät Informatik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Identitätsmanagement</strong><br />
Ronny Herzog<br />
<strong>Fakultät</strong> <strong>Informatik</strong><br />
Institut für Systemarchitektur<br />
Professur Datenschutz und Datensicherheit
<strong>Identitätsmanagement</strong><br />
Gliederung<br />
Motivation Funktionalitäten Beispiele<br />
Forschungsprojekte<br />
Fazit/Diskussion<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 2
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
Identität<br />
[01]<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 3
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
[02]<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 4
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
Rolle<br />
Eine Rolle ist als erwartetes Verhalten (eine Reihe von<br />
Handlungen) in einem vorgegebenen individuellen<br />
sozialen Kontext definiert.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 5
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
Identifikation<br />
Identifizierbarkeit ist der Zustand, in einer Gruppe von<br />
Personen (der Identifizierbarkeitsmenge) identifizierbar<br />
zu sein.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 6
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
Privacy<br />
Allgemein ist Privacy das Recht einer Person in jedem<br />
Kontext für sich selbst entscheiden zu können, wann und<br />
unter welchen Bedingungen personenbezogene Daten<br />
herausgegeben und von anderen Personen verwendet<br />
werden können<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 7
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
Unverkettbarkeit<br />
Zwei Datensätze (bzw. Teilidentitäten) sind unverkettbar,<br />
wenn keiner von beiden mit dem jeweils anderen in<br />
Verbindung gebracht werden kann (abgesehen von der<br />
Person, die durch die Teilidentitäten repräsentiert wird).<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 8
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Offline Welt<br />
Verkettbarkeit<br />
Die Möglichkeit für Dritte gegebene Mengen von Attributen<br />
(z.B. Teilidentitäten) miteinander verknüpfen zu können.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 9
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Online Welt<br />
digitale Identität<br />
Die digitale Identität beschreibt die Zuordnung der<br />
persönlichen Eigenschaften und Daten. Diese Daten sind im<br />
technischen Sinne sofort zugänglich.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 10
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Online Welt<br />
digitale Teilidentität<br />
Eine bestimmte, zu einer Identität gehörende, Datenmenge<br />
die beispielsweise für Interaktionen und Transaktionen<br />
verwendet wird.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 11
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Online Welt<br />
Unverkettbarkeit<br />
Zwei Datensätze (z.B. digitale Teilidentitäten) sind<br />
unverkettbar, wenn niemand (mit Ausnahme der betroffenen<br />
Person selbst) sie mit technischen Mitteln miteinander in<br />
Beziehung bringen kann.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 12
<strong>Identitätsmanagement</strong><br />
Motivation<br />
Online Welt<br />
Pseudonym<br />
Wird als ein Identifikator definiert, der durch einen Namen<br />
oder eine Zeichenkette repräsentiert wird.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 13
<strong>Identitätsmanagement</strong><br />
Funktionalitäten<br />
Basis-Funktionalitäten<br />
• Verwaltung von Rollen und Teilidentitäten<br />
• Schutz der Privacy<br />
• Sicherheit der Daten<br />
• Authentisierungsmanagement<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 14
<strong>Identitätsmanagement</strong><br />
Funktionalitäten<br />
Zusatz-Funktionalitäten<br />
• Automatisches Ausfüllen von Formularen<br />
• Richtlinienverwaltung<br />
• Kontextüberwachung<br />
• Verlaufsverwaltung<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 15
<strong>Identitätsmanagement</strong><br />
Beispiele<br />
MS Konto<br />
[03]<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 16
<strong>Identitätsmanagement</strong><br />
Beispiele<br />
Liberty Alliance Project<br />
[04]<br />
• 2001 von Sun Microsystems<br />
• ca. 150 Mitglieder<br />
• Ziel: mit offenen Standards, System für Single<br />
Sign-On entwickeln<br />
• unterstützt mehrere Identitäten<br />
• dezentrale Datenspeicherung<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 17
<strong>Identitätsmanagement</strong><br />
Forschungsprojekte<br />
FIDIS<br />
• Future of Identity in the Information Society<br />
• 6. EU-Rahmenprogramm (2002 – 2007)<br />
• Expertenforum (24 Teilnehmer)<br />
• Untersuchen Änderungen des Identitätsbegriffes<br />
• Damit verbundene Sicherheits- und<br />
Datenschutzaspekte<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 18
<strong>Identitätsmanagement</strong><br />
Forschungsprojekte<br />
PRIME<br />
• Privacy and Identity Management for Europe<br />
• 6. EU-Rahmenprogramm (2002 – 2007)<br />
• 2004 gestartet<br />
• Ca. 20 europäische Partner<br />
• Mit 10 Mio. € von EU gefördert<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 19
<strong>Identitätsmanagement</strong><br />
Forschungsprojekte<br />
PRIME<br />
7 Grundprinzipien<br />
1. Der Systementwurf muss von einer maximalen Kontrolle der Privacy<br />
ausgehen.<br />
2. Die Systemnutzung unterliegt genau definierten Regeln hinsichtlich des<br />
Schutzes der Privacy.<br />
3. Die Regeln zum Schutz der Privacy müssen tatsächlich durchgesetzt werden,<br />
anstatt lediglich beschrieben zu werden.<br />
4. Das Durchsetzen von Kriterien in Hinsicht auf die Kontrolle der Privacy muss<br />
vertrauenswürdig sein.<br />
5. Benutzer benötigen leicht verständliche und intuitive Konzepte zur Kontrolle<br />
ihrer Privacy.<br />
6. Die Kontrolle der Privacy erfordert einen integrierten Ansatz.<br />
7. Die Kontrolle der Privacy muss in den Anwendungen eingebaut sein.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 20
<strong>Identitätsmanagement</strong><br />
Forschungsprojekte<br />
PRIME<br />
Ziel<br />
Dem Benutzer Werkzeuge zur Verfügung stellen, die ihn in<br />
den verschiedensten Situationen mittels Funktionalitäten,<br />
die die Kontrolle der Privacy fördern, unterstützen.<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 21
<strong>Identitätsmanagement</strong><br />
Forschungsprojekte<br />
PRIME<br />
Konzepte<br />
• Administration von digitalen Teilidentitäten<br />
• Ereignisprotokollierung<br />
• Unterstützung von Entscheidungsprozessen hinsichtlich Kontrolle der<br />
Privacy und <strong>Identitätsmanagement</strong><br />
• Aushandeln von Richtlinien hinsichtlich der Privacy<br />
• Unterstützung von Auflagen hinsichtlich der Privacy<br />
• Anonyme Credentials/Zertifikate<br />
• Anonyme Kommunikation<br />
• Bewertung von Diensten und Plattformen<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 22
<strong>Identitätsmanagement</strong><br />
Forschungsprojekte<br />
PICOS<br />
• Privacy and Identity Management for Community<br />
Services<br />
• 7. EU-Rahmenprogramm (2007 – 2013)<br />
• Kosten ca. 6 Mio. €<br />
• 11 europäische Partner<br />
• Zeitgemäße Plattform für IdM in mobilen<br />
Gemeinschaften<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 23
<strong>Identitätsmanagement</strong><br />
Fazit/Diskussion<br />
• Akzeptanz abhängig von Usability und<br />
Vertrauen<br />
• Jeder muss selbst entscheiden welche Daten<br />
er preisgibt<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 24
<strong>Identitätsmanagement</strong><br />
Bildquellen<br />
[01] http://magazin.woxikon.de/16303/youtube-heitzt-debatte-um-klarnamen-iminternet-an/<br />
[02] <strong>Identitätsmanagement</strong> und Datenschutz, Sitzung des AK Technik, 13. September<br />
2006, Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Schleswig-<br />
Holstein<br />
[03] https://login.live.com/<br />
[04] http://devcommgroup.me/tag/russ-deveau-media-relations/<br />
27.06.2013 Datenschutz in der Anwendungsentwicklung 25