Reply ist der ideale Ort, um eine unglaubliche Vielfalt von enthusiastischen, leidenschaftlichen und ideenreichen Menschen zu treffen, die etwas bewegen und verändern wollen.Möchtest du mehr erfahren?
Das Technologiezeitalter und die Digitalisierung von Informationen machen es schwierig, die Identität von Personen eindeutig zu bestimmen. Man kann kaum feststellen, wer wirklich hinter einer E-Mail steckt, oder mit Bestimmtheit sagen, wo eine Information im World Wide Web tatsächlich herkommt. Zwar gibt es Attribute, die die digitale Identität von Personen kennzeichnen, diese können aber leicht verändert, maskiert oder gelöscht und durch neue ersetzt werden. Wer sieht meine Daten? Wer speichert sie? Und was tun diese Personen damit? Was verrät unsere digitale Identität über uns?
Für die meisten von uns ist die Herausgabe persönlicher Informationen wie der privaten Telefonnummer oder der Führerscheinnummer etwas ganz Alltägliches. Weil wir über digitale Kommunikationskanäle so freimütig Informationen über uns preisgeben, gefährden wir unsere eigene Privatsphäre und setzen uns der Gefahr eines Identitätsdiebstahls aus. Mehr denn je fördern die Informationsexplosion im Internet und der allzu lockere Umgang mit Daten eine Form des Verbrechens, das davon lebt, dass Verbraucher nicht nachvollziehen können, wer Zugriff auf ihre vertraulichen Daten hat und wie diese geschützt werden.
Bis jetzt gibt es noch kein standardisiertes System zur Identitätsüberprüfung im Netz. Es ist unmöglich, eine Person oder Einheit mit absoluter Sicherheit zu identifizieren, oder festzustellen, ob ein Objekt tatsächlich bestimmte Eigenschaften besitzt.
Zwar gibt es bereits viele Authentifizierungssysteme und digitale Kennungen, die diesem Problem entgegenwirken wollen, doch man hat es noch immer nicht geschafft, ein einheitliches und verifiziertes Identifikationssystem einzuführen.
IUm das Identitätsproblem zu lösen, das dadurch erschwert wird, dass immer mehr Personen, Geräten und „Dingen“ im Netz Identitäten zugewiesen werden, brauchen Unternehmen eine dynamische IAM-Lösung, die Mitarbeiter, Kunden, Partner und Geräte unabhängig von ihrem Standort, ihren Eigenschaften und dem Anwendungskontext nutzen können.
Durch die Entwicklung und Verbreitung des IoT (Internet of Things)1 und der IDoT (Identity of Things)2 müssen die führenden Anbieter von IAM-Lösungen jetzt einen Weg finden, die Identität von Einheiten (Personen, Dienste, Objekte) in einem einheitlichen Rahmen festzulegen und zu verwalten.
Für diejenigen, die im Bereich des traditionellen Identitätsmanagements gearbeitet haben, hat das ursprüngliche Ziel, jederzeit festlegen zu können, wer wann worauf, wie und warum zugreifen darf, an Bedeutung verloren. Unsere Identität im Netz kann nicht mehr als eigenständige Einheit definiert werden, sondern muss im Kontext ihrer Beziehungen gesehen werden.
Darum kommt es zu einem Paradigmenwechsel: Aus IAM wird IRM oder Identity Relationship Management.
Im IRM hat das Beziehungskonzept mehr Gewicht als die „zweifelsfrei bestätigte Identität“. Letztere spielt sicher weiter in bestimmten Bereichen eine wichtige Rolle, doch im Alltag sind oft Beziehungen der Schlüssel zum Erfolg, und nicht die Identität.
Das IRM braucht Services, die einfach, flexibel und skalierbar sind, Identitäten schnell verifizieren und Zugriff auf Privilegien gewähren können. Es ist entscheidend, dass jedes Unternehmen sicher und effizient mit seinen Kunden interagieren kann.
Aufgrund der zunehmenden Vernetzung von Menschen und Objekten gewinnen die Implementierung und Bereitstellung von Identity Management Model Services, inspiriert durch das IRM-Modell, immer mehr an Bedeutung. Denn zum einen ist es hilfreich, Beziehungen zu modellieren und die mehrwertschöpfenden Services anzubieten, die Kunden erwarten. Zum anderen ist es von entscheidender Bedeutung, Datenverwaltern die Möglichkeit zu geben, die persönlichen Daten in ihrem Besitz zu kontrollieren und jedem Objekt und jeder Beziehung die richtigen Zugriffsrechte in Bezug auf die Daten einzuräumen.
Wie können wir also sicherstellen, dass der einzelne Nutzer in einem so komplexen Umfeld volle Kontrolle über seine geschützten Daten erhält, und zugleich die Richtigkeit der Daten gewährleisten, die mit den digitalen Identitäten verbunden sind?
Eine Lösung könnte sein, den Datenvermittlern die Identitätskontrolle abzunehmen und sie in sichere Kanäle zu lenken. In Italien gibt es das SPID, („Sistema Pubblico per la gestione dell'Identità Digitale“, dt. Öffentliches System für die Verwaltung digitaler Identitäten), ein Netzwerk aus öffentlichen und privaten Einheiten, die nach ihrer Akkreditierung durch die Agenzia per l'Italia Digitale (AgID) stellvertretend für Behörden Registrierungen, Authentifizierungen und andere identitätsdatenbezogene Services für Privatpersonen und Unternehmen anbieten.
Das entsprechende Dekret des Präsidenten des Ministerrats (DPCM vom 24. Oktober 2014) legt Folgendes fest:
SPID ist ein verstaatlichtes Identity Management System, das auf dem SAML-2-Standard basiert, mit dem Bürger und Unternehmen unter der Kontrolle und Koordination der AgID auf Dienste zugreifen können, die von „Service Providern“ (SPs) bereitgestellt werden. Dabei nutzen sie die Authentifizierungs- und Attributzuweisungsdienste sogenannter „Identity Provider“ (IdPs) und „Qualified Attribute Provider“ (AAs).
Kurz gesagt: Mit nur einer Identität, die von einem Identity Provider zugewiesen wird, können Privatpersonen und Unternehmen die Dienste aller Service Provider nutzen, die von der AgID zertifiziert wurden.
Durch diesen Ansatz ist sichergestellt, dass die identitätsbezogenen Daten korrekt sind, ohne zugleich eine zentrale Datenbank (und damit einen zentralen Angriffspunkt) erstellen zu müssen. Darüber hinaus wird dadurch die Notwendigkeit umgangen, viele Identitäten für die Nutzung verschiedener Online-Dienste erstellen zu müssen.
Risiken in Bezug auf den Datenschutz und Identitätsdiebstahl sind damit allerdings immer noch nicht beseitigt. Sie können nur im Rahmen eines robusten und effektiven Identitäts- und Zugriffsmanagementsystems kontrolliert werden.
Reply verfügt über umfangreiche Erfahrung im Bereich der Identitäts- und Zugriffsverwaltung und -steuerung, und hat bereits in vielen Ländern und verschiedenen Branchen einschlägige Projekte realisiert. Darüber hinaus hat das Unternehmen eine eigene Methode entwickelt, um Kunden in Bezug auf die technischen, funktionellen und organisatorischen Anforderungen der Zuweisung von Identitäten und die damit zusammenhängenden Sicherheitsaspekte zu beraten.
Die Methode basiert auf einem flexiblen Ansatz, der an individuelle Kundenbedürfnisse anpassbar ist und durch die besten am Markt verfügbaren Technologielösungen verifiziert wurde. Darüber hinaus kann der Ansatz im Gleichschritt mit den Entwicklungen im Bereich Digital Identity weiterentwickelt werden, sowohl technisch als auch im Hinblick auf veränderte Geschäftsanforderungen.
Reply unterstützt seine Kunden bei der Entwicklung eines wirksamen Schutzschilds gegen Identitätsdiebstahl und andere Bedrohungen für digitale Identitäten, auch in erweiterten Kontexten wie Internetanwendungen für Kundenidentitätsmanagement, kontext- und risikobasiertem Zugriffsmanagement, Identitäts-APIs, Omni-Channel-Authentifizierung und Verbesserung der Nutzererfahrung.
Reply unterstützt Kunden zudem bei der Implementierung aller organisatorischen und technischen Lösungen, die für die SPID-Akkreditierung als Identity Provider oder Service Provider erforderlich sind.
1Das Internet of Things (IoT, vereinzelt auch Internet of Everything) ist das Netzwerk physischer Objekte, oder „Dinge“, die in Elektronik, Software, Sensoren und Verbindungstechnik eingebettet sind und den Datenaustausch mit Herstellern, Betreibern und/oder verbundenen Geräten nach den Normen der Global Standards Initiative (unterstützt durch die International Telecommunication Union) ermöglichen.
2Identity of Things (IDoT) bezeichnet einen Entwicklungsbereich, dessen Ziel die Zuweisung von eindeutigen Kennungen (unique identifiers - UID) und damit zusammenhängenden Metadaten an Geräte und Objekte („Dinge“) ist, die dann effektiv mit anderen Einheiten über das Internet kommunizieren können.