9. Juni 2014 - NEUE ENTWICKLUNGEN BEI DER ZUGANGS- UND ZUGRIFFSKONTROLLE

Was sich beim Identitätsmanagement ändern wird

Lösungen im Bereich Identitätsmanagement beschränken sich schon lange nicht mehr auf die Verwaltung von Benutzernamen, Passwörtern und Nutzerprivilegien. Die neuen Funktionen haben nicht nur Vorteile für den Datenschutz

Thinkstock/AzmanJaka Immer mehr mobile Geräte greifen mittlerweile auf Netzwerke und Cloud-Dienste zu. (Bild:Thinkstockphotos/AzmanJaka)

Neue Technologien, Chancen und Gefahren

Cloud Computing, Social Media, Mobile Enterprise und Internet of Things: Diese Schlagworte lesen Sie zweifellos in fast jeder Ausgabe von IT-Publikationen und in nahezu jeder Studie von Analystenhäusern. Dabei könnte man manchmal das Gefühl bekommen, es handele sich um Zukunftsvisionen und nicht um IT-Bereiche, die schon lange Einzug in viele Unternehmen gehalten haben.

Für Sie als Datenschutzbeauftragten ist es wichtig zu bedenken, dass all diese IT-Trends bereits Realität sind und Auswirkungen haben auf den Datenschutz. Das wird zum Beispiel deutlich bei modernen Lösungen für das Identitätsmanagement.

Identitäten und die Cloud

Die Marktforscher von Gartner erwarten, dass bis Ende 2016 rund 30 Prozent aller Unternehmen Lösungen für das Identitätsmanagement aus der Cloud beziehen werden. Heute sind es bereits etwa zehn Prozent. Für die Datenschutzkontrolle bedeutet dies, dass die Sicherheit der digitalen Identitäten von der Cloud-Sicherheit abhängt.

Cloud Computing hat aber noch eine andere Seite: Wenn Unternehmen Cloud-Dienste nutzen, können teilweise die Lösungen für das Identitätsmanagement auf die Clouds ausgeweitet werden. Aus Datenschutzsicht kann dieser Vorteil auch zum Problem werden: Gelingt es, die Identitäten in der Cloud zu stehlen, sind auch die internen Dienste für einen Missbrauch anfällig.

Möglich ist es aber auch, die Identitäten von Cloud-Diensten auch für interne Anwendungen, Geräte und Netzwerke zu nutzen. Hierdurch besteht das Risiko, dass ein Identity Provider für die Cloud auch die Zugänge für die lokale IT verwaltet. Kriminelle Mitarbeiter des Providers könnten also sogar die interne IT unterwandern.

Mobile Endgeräte und Identitäten

Smartphones und Tablets stellen ebenfalls eine Herausforderung für das Identitätsmanagement dar. Einerseits bieten sie sich als Zugangsmedium an, das Smartphone wird zum Token. Andererseits müssen die Zugänge auch auf den mobilen Endgeräten gewährleistet werden. Hier bieten moderne Identitätsmanagement-Systeme zum Beispiel spezielle Apps für die Zugangs- und Zugriffskontrolle an. Die mobilen Geräte haben aber auch eigene Möglichkeiten an Bord wie zum Beispiel biometrische Zugangskontrollsysteme. Dabei stellt sich die Frage nach der Sicherheit dieser mobilen Verfahren.

Nicht zuletzt führen mobile Endgeräte auch dazu, dass zunehmend mobile Zugriffe auf das Netzwerk oder auch auf Cloud-Dienste erfolgen. Die digitalen Identitäten müssen dazu auch auf den mobilen Endgeräten verfügbar sein. Werden die Zugangsdaten jedoch auf Smartphone oder Tablet gespeichert, besteht bei Geräteverlust die große Gefahr eines Identitätsdiebstahls.

Geräte, soziale Netzwerke und Standortdaten

Auch soziale Netzwerke und das Internet of Things haben ihren Einfluss auf das Identitätsmanagement. So werden die Profile aus sozialen Netzwerken bereits als digitale Identitäten für den Zugang zu Webdiensten, Clouds und Apps genutzt. Aus Sicht des Datenschutzes bedeutet dies eine mögliche Verknüpfung der sozialen Online-Profile mit weiteren Diensten und eine starke Abhängigkeit von der Vertrauenswürdigkeit des Betreibers des sozialen Netzwerks.

Im Internet of Things haben auch Geräte ihre eigene Identität und IP-Adresse. Damit können die Geräte besser als eindeutige Zugangsmedien genutzt werden, gleichzeitig kann das Tracking der Geräte auch ein neues Tracking der Nutzer möglich machen, indem die Identitäten des Gerätes und des Nutzers verknüpft werden. Ein Beispiel ist die Ortung des Nutzers mittels Geräteortung.

Das Identitätsmanagement wird also massiv beeinflusst durch die neuen Technologien und bedarf deshalb auch einer regelmäßigen Datenschutzkontrolle. Unterstützung dabei erhalten Sie von der aktuellen Checkliste.

 Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker, IT-Fachjournalist und IT-Analyst.


Download:


Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln