Vorteile von User-Managed Access

Identität trifft Datenschutz

19. Oktober 2015, 6:00 Uhr | Daniel Raskin, Vice President of Marketing bei Forgerock, www.forgerock.com./wg

Für eine effektive digitale Transformation ist ein fundamentaler Wandel mit Blick auf den Identitäts- und Datenschutzansatz erforderlich. Durch dessen Umsetzung können Unternehmen sowie deren Kunden in großem Umfang profitieren. Denn ein professionelles Identity-Relationship-Management (IRM) erlaubt es Unternehmen, Angebote genau auf individuelle Benutzeranforderungen abzustimmen. Zugleich sorgt es für ein endanwendergerechtes Datenschutzniveau.

Identität: Wir alle haben eine, sie macht uns aus und gibt Aufschluss darüber, wer wir sind. In der vernetzen Welt ist es für die digitale Transformation entscheidend, dass Unternehmen die Bedeutung der Benutzer- und Kundenidentität verstehen. Diejenigen, die dieses Potenzial nutzen, können gefragte Dienstleistungen zielgenau sowie zum richtigen Zeitpunkt über das am besten geeignete Medium bereitstellen. Wer dazu nicht in der Lage ist, wird früher oder später das Nachsehen haben.
 
Problemfall Identity-Management
Wenn Identitäts-Management so wichtig für den zukünftigen Geschäftserfolg ist, warum haben dann so viele Unternehmen damit zu kämpfen? Der Hauptgrund liegt in ihrem Unvermögen, ihre Herangehensweise grundlegend zu verändern. Der Schwerpunkt herkömmlicher Identitäts-Management-Lösungen lag lange auf der internen Sicherheit und mitarbeiterbezogenen Aktivitäten. Die Lösungen waren für die Verwaltung der Identitäten einer festen Anzahl von Benutzern konzipiert, die eine bestimmte Zahl von Aufgaben erledigten.
Die Strategie für eine effektive digitale Transformation stellt diese konventionelle Herangehensweise jedoch auf den Kopf, indem sie erstmals die Identität des Endanwenders ins Zentrum des Geschäftsmodells rückt. Dies ist für viele Unternehmen Neuland, sind doch ihre vorhandenen Identitäts-Management-Systeme weder auf diesen neuen Ansatz noch auf die Millionen externer Identitäten ausgelegt, die für eine effektive kundenorientierte Lösung erforderlich sind. Denn sie wurden in der Regel ausschließlich für die Anwendung durch interne Mitarbeiter entwickelt und sind mit Unternehmenszukäufen gewachsen; sie ließen sich nur bedingt integrieren und sind wenig skalierbar. Gefragt sind hier Lösungen, die sogenannte "zustandslose Sitzungen" ("Stateless Sessions") unterstützen, dadurch die Anzahl der Anfragen an den Server drastisch reduzieren und somit eine bessere Skalierbarkeit und Flexibilität im Access-Management ermöglichen.
Die Technik wird jedoch immer ausgereifter. Benutzerorientierte Identitätsplattformen geben heute den Unternehmen ein Werkzeug an die Hand, um über verschiedene Kanäle sowie Berührungspunkte hinweg komplexe Kundenprofile anzulegen. Dadurch können sie ein digitales Bild der einzelnen Kunden und von deren Gewohnheiten erstellen, das sie bei der Entwicklung neuer Produkte und Dienstleistungen unterstützt. Im Ergebnis profitieren Kunden von einer unmittelbaren Bereitstellung relevanter digitaler und physischer Dienste sowie intelligenter Sicherheit, basierend auf dynamischen Merkmalen wie Standort, Gerät, Tageszeit und Bekanntheit.
Problematisch ist hier jedoch der Datenschutz: Unternehmen können nicht länger identitätsorientierte Dienste anbieten, ohne zugleich den Datenschutz zu verbessern. Unabhängig davon, wie gut neue Dienste sind: Haben die Anwender das Gefühl, dass der Schutz ihrer Daten nicht gewährleistet ist, wird die Akzeptanz darunter leiden. Darüber hinaus wird das bevorstehende Inkrafttreten (voraussichtlich 2017) der neuen EU-Datenschutzverordnung Probleme bei einem Missverhältnis zwischen Identitätsdaten und Datenschutz wahrscheinlich weiter verstärken.
Die Branche arbeitet bereits seit einiger Zeit an der Entwicklung allgemeiner Standards, die einen wirksameren Schutz der Daten von Benutzern gewährleisten und das Gefühl der Sicherheit vermitteln sollen, das notwendig ist, um die Akzeptanz identitätsorientierter Dienste zu steigern. Als identitäts- und datenschutzbezogener Standard findet heute OAuth Verwendung. Der Standard kommt üblicherweise zum Einsatz, damit Benutzer Websites oder Anwendungen erlauben können, persönliche Daten in ihrem Namen auszutauschen. So gibt ein Benutzer zum Beispiel der Twitter-App eines Drittanbieters Zugriff auf sein Twitter-Konto, um Tweets anzuzeigen und zu veröffentlichen, oder er lässt eine Nachrichten-Website über Facebook auf seine E-Mail-Adresse und Kontaktdaten zugreifen.
OAuth bietet Benutzern die Möglichkeit, dem Austausch dieser Daten zuzustimmen, und erstellt unkompliziert Mashups von Informationen für eine angenehmere Online-Nutzung. Der Standard versetzt Benutzer zudem in die Lage, den Zugriff auf ihre Daten zu widerrufen, sollten sie es sich später anders überlegen. OAuth unterliegt jedoch Einschränkungen: So erlaubt der Standard zum Beispiel den Datenaustausch zwischen Anwendungen, nicht jedoch mit anderen Personen (Delegierung). Und da die Geschäftsmodelle von Apps darauf basieren, dass Benutzer erst im letztmöglichen Moment gebeten werden, etwas freizugeben, ist ihre Kontrolle über ihre Daten weit weniger detailliert als von ihnen gewünscht und erwartet.
 
Jenseits von OAuth
UMA (User-Managed Access) ist ein zukunftsweisender OAuth-basierter Datenschutzstandard, dessen Fokus voll und ganz auf dem Benutzer liegt. Zusätzlich zu den Funktionen von OAuth bietet UMA die Möglichkeit zum Austausch von Benutzerdaten nicht nur zwischen Apps, sondern auch zwischen Personen. UMA gibt Anwendern zudem ein weit höheres Maß an Kontrolle über die Nutzung ihrer Daten.
Ähnlich wie mit der Google-Apps-Funktion "Teilen" (Share) können Benutzer den Umfang der Datenfreigabe (wie Lesen und Bearbeiten) auf der Grundlage bestimmter App-spezifischer Regeln selbst festlegen. Und wie die Share-Funktion erlaubt UMA ihnen die Freigabe für andere Personen mittels Push nach Bedarf - im Gegensatz zu Apps, die Zugriff verlangen. All diese Funktionen zusammen resultieren in mehr Flexibilität, sodass Online-Benutzer selbst bestimmen können, welche persönlichen Informationen sie wie lange für wen freigeben.
 
Wichtig für das Internet der Dinge
Die Einführung beider Standards ist entscheidend, wenn es darum geht, Kunden im Internet der Dinge (Internet of Things, IoT) mehr Kontrolle über ihre Daten zu geben, sodass sie eher bereit sind, neue digitale Dienste und Plattformen zu nutzen. OAuth ist ein hervorragender Ausgangspunkt für Unternehmen, doch die Verbraucher werden zunehmend die Flexibilität und Anpassungsmöglichkeiten erwarten, die der fortschrittlichere UMA-Standard bietet.
Die Kombination von Identität und Datenschutz bildet das Fundament der neuen "Killer-App" für Unternehmen: Angesichts der steigenden Anzahl von Geräten und Objekten, die das IoT nutzen, müssen Unternehmen Dienste mit effektivem Datenschutz anbieten. Ansonsten lässt sich die digitale Transformation nicht erfolgreich vollziehen.
Schlussendlich wollen Endanwender neue Technologie nutzen, dazu benötigen sie jedoch darüber hinaus die Sicherheit, dass ihre Identität geschützt bleibt und die Freigabe ihrer Daten auf verantwortungsvolle Weise erfolgt. Viele Unternehmen begrüßen die digitale Transformation, doch nur diejenigen, die effizientes Identitäts-Management und wirksamen Datenschutz bereitstellen, werden dieses Potenzial tatsächlich voll ausschöpfen können.

Die digitale Transformation braucht ein modernes IRM (Identity-Relationship-Management) mit granularem Datenschutz. Bild: Forgerock

Eine Authentifizierung und Autorisierung mittels OAuth erlaubt nur Ja/Nein-Entscheidungen?

?UMA hingegen gibt Benutzern ein weit höheres Maß an Kontrolle darüber, wie persönliche Daten genutzt werden. Bilder: Forgerock

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Credant

Weitere Artikel zu b.com Computer AG

Weitere Artikel zu FROLYT Kondensatoren und Bauelemente GmbH

Matchmaker+