29.01.2014 Aufrufe

Identitätsmanagement - Fakultät Informatik

Identitätsmanagement - Fakultät Informatik

Identitätsmanagement - Fakultät Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Identitätsmanagement</strong><br />

Ronny Herzog<br />

<strong>Fakultät</strong> <strong>Informatik</strong><br />

Institut für Systemarchitektur<br />

Professur Datenschutz und Datensicherheit


<strong>Identitätsmanagement</strong><br />

Gliederung<br />

Motivation Funktionalitäten Beispiele<br />

Forschungsprojekte<br />

Fazit/Diskussion<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 2


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

Identität<br />

[01]<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 3


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

[02]<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 4


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

Rolle<br />

Eine Rolle ist als erwartetes Verhalten (eine Reihe von<br />

Handlungen) in einem vorgegebenen individuellen<br />

sozialen Kontext definiert.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 5


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

Identifikation<br />

Identifizierbarkeit ist der Zustand, in einer Gruppe von<br />

Personen (der Identifizierbarkeitsmenge) identifizierbar<br />

zu sein.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 6


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

Privacy<br />

Allgemein ist Privacy das Recht einer Person in jedem<br />

Kontext für sich selbst entscheiden zu können, wann und<br />

unter welchen Bedingungen personenbezogene Daten<br />

herausgegeben und von anderen Personen verwendet<br />

werden können<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 7


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

Unverkettbarkeit<br />

Zwei Datensätze (bzw. Teilidentitäten) sind unverkettbar,<br />

wenn keiner von beiden mit dem jeweils anderen in<br />

Verbindung gebracht werden kann (abgesehen von der<br />

Person, die durch die Teilidentitäten repräsentiert wird).<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 8


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Offline Welt<br />

Verkettbarkeit<br />

Die Möglichkeit für Dritte gegebene Mengen von Attributen<br />

(z.B. Teilidentitäten) miteinander verknüpfen zu können.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 9


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Online Welt<br />

digitale Identität<br />

Die digitale Identität beschreibt die Zuordnung der<br />

persönlichen Eigenschaften und Daten. Diese Daten sind im<br />

technischen Sinne sofort zugänglich.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 10


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Online Welt<br />

digitale Teilidentität<br />

Eine bestimmte, zu einer Identität gehörende, Datenmenge<br />

die beispielsweise für Interaktionen und Transaktionen<br />

verwendet wird.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 11


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Online Welt<br />

Unverkettbarkeit<br />

Zwei Datensätze (z.B. digitale Teilidentitäten) sind<br />

unverkettbar, wenn niemand (mit Ausnahme der betroffenen<br />

Person selbst) sie mit technischen Mitteln miteinander in<br />

Beziehung bringen kann.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 12


<strong>Identitätsmanagement</strong><br />

Motivation<br />

Online Welt<br />

Pseudonym<br />

Wird als ein Identifikator definiert, der durch einen Namen<br />

oder eine Zeichenkette repräsentiert wird.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 13


<strong>Identitätsmanagement</strong><br />

Funktionalitäten<br />

Basis-Funktionalitäten<br />

• Verwaltung von Rollen und Teilidentitäten<br />

• Schutz der Privacy<br />

• Sicherheit der Daten<br />

• Authentisierungsmanagement<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 14


<strong>Identitätsmanagement</strong><br />

Funktionalitäten<br />

Zusatz-Funktionalitäten<br />

• Automatisches Ausfüllen von Formularen<br />

• Richtlinienverwaltung<br />

• Kontextüberwachung<br />

• Verlaufsverwaltung<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 15


<strong>Identitätsmanagement</strong><br />

Beispiele<br />

MS Konto<br />

[03]<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 16


<strong>Identitätsmanagement</strong><br />

Beispiele<br />

Liberty Alliance Project<br />

[04]<br />

• 2001 von Sun Microsystems<br />

• ca. 150 Mitglieder<br />

• Ziel: mit offenen Standards, System für Single<br />

Sign-On entwickeln<br />

• unterstützt mehrere Identitäten<br />

• dezentrale Datenspeicherung<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 17


<strong>Identitätsmanagement</strong><br />

Forschungsprojekte<br />

FIDIS<br />

• Future of Identity in the Information Society<br />

• 6. EU-Rahmenprogramm (2002 – 2007)<br />

• Expertenforum (24 Teilnehmer)<br />

• Untersuchen Änderungen des Identitätsbegriffes<br />

• Damit verbundene Sicherheits- und<br />

Datenschutzaspekte<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 18


<strong>Identitätsmanagement</strong><br />

Forschungsprojekte<br />

PRIME<br />

• Privacy and Identity Management for Europe<br />

• 6. EU-Rahmenprogramm (2002 – 2007)<br />

• 2004 gestartet<br />

• Ca. 20 europäische Partner<br />

• Mit 10 Mio. € von EU gefördert<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 19


<strong>Identitätsmanagement</strong><br />

Forschungsprojekte<br />

PRIME<br />

7 Grundprinzipien<br />

1. Der Systementwurf muss von einer maximalen Kontrolle der Privacy<br />

ausgehen.<br />

2. Die Systemnutzung unterliegt genau definierten Regeln hinsichtlich des<br />

Schutzes der Privacy.<br />

3. Die Regeln zum Schutz der Privacy müssen tatsächlich durchgesetzt werden,<br />

anstatt lediglich beschrieben zu werden.<br />

4. Das Durchsetzen von Kriterien in Hinsicht auf die Kontrolle der Privacy muss<br />

vertrauenswürdig sein.<br />

5. Benutzer benötigen leicht verständliche und intuitive Konzepte zur Kontrolle<br />

ihrer Privacy.<br />

6. Die Kontrolle der Privacy erfordert einen integrierten Ansatz.<br />

7. Die Kontrolle der Privacy muss in den Anwendungen eingebaut sein.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 20


<strong>Identitätsmanagement</strong><br />

Forschungsprojekte<br />

PRIME<br />

Ziel<br />

Dem Benutzer Werkzeuge zur Verfügung stellen, die ihn in<br />

den verschiedensten Situationen mittels Funktionalitäten,<br />

die die Kontrolle der Privacy fördern, unterstützen.<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 21


<strong>Identitätsmanagement</strong><br />

Forschungsprojekte<br />

PRIME<br />

Konzepte<br />

• Administration von digitalen Teilidentitäten<br />

• Ereignisprotokollierung<br />

• Unterstützung von Entscheidungsprozessen hinsichtlich Kontrolle der<br />

Privacy und <strong>Identitätsmanagement</strong><br />

• Aushandeln von Richtlinien hinsichtlich der Privacy<br />

• Unterstützung von Auflagen hinsichtlich der Privacy<br />

• Anonyme Credentials/Zertifikate<br />

• Anonyme Kommunikation<br />

• Bewertung von Diensten und Plattformen<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 22


<strong>Identitätsmanagement</strong><br />

Forschungsprojekte<br />

PICOS<br />

• Privacy and Identity Management for Community<br />

Services<br />

• 7. EU-Rahmenprogramm (2007 – 2013)<br />

• Kosten ca. 6 Mio. €<br />

• 11 europäische Partner<br />

• Zeitgemäße Plattform für IdM in mobilen<br />

Gemeinschaften<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 23


<strong>Identitätsmanagement</strong><br />

Fazit/Diskussion<br />

• Akzeptanz abhängig von Usability und<br />

Vertrauen<br />

• Jeder muss selbst entscheiden welche Daten<br />

er preisgibt<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 24


<strong>Identitätsmanagement</strong><br />

Bildquellen<br />

[01] http://magazin.woxikon.de/16303/youtube-heitzt-debatte-um-klarnamen-iminternet-an/<br />

[02] <strong>Identitätsmanagement</strong> und Datenschutz, Sitzung des AK Technik, 13. September<br />

2006, Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Schleswig-<br />

Holstein<br />

[03] https://login.live.com/<br />

[04] http://devcommgroup.me/tag/russ-deveau-media-relations/<br />

27.06.2013 Datenschutz in der Anwendungsentwicklung 25

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!