Software-Tipps
Software > Software-Tipps > Datenschutz / Informationssicherheit > Identitätsmanagement und Authentifizierung

Identitätsmanagement und Authentifizierung


Vorhandene Methoden für Identitätsmanagement und Authentifizierung
Welche Methoden für Identitätsmanagement und zur Authentifizierung bietet die Software?

Unter Authentifizierung versteht man die Aufgaben- und Benutzer-abhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt.1 In der Informationssicherheit bezeichnet auch Authentizität die Eigenschaften der Echtheit, Eindeutigkeit, Überprüfbarkeit und Vertrauenswürdigkeit. Die Überprüfung einer behaupteten Eigenschaft wird als Authentifikation bezeichnet. Durch Authentifikation der Datenherkunft wird nachgewiesen, dass Daten einem angegebenen Sender eindeutig zugeordnet werden können, was zum Beispiel durch digitale Signaturen ermöglicht werden kann.2

Identitätsmanagement / Identity management

Unter Identifizierung versteht man einen Vorgang, der zum eindeutigen Erkennen einer Person oder eines Objektes dient. Identitätsmanagement (engl. Identity management) bedeutet in der Informatik und Datenverarbeitung die Verwaltung von Benutzerdaten, die jeweils einzelnen Personen und Rollen zugeordnet sind. Eine Person kann dabei durchaus mehrere Identitäten besitzen, während eine Identität gewöhnlich nur einer Person zuzuordnen ist. Dabei ist die Identität eine Sammlung von personenbezogenen Details, die in Form von Attributen die Person, die sich dieser Identität bedient, eindeutig definiert und individualisiert.3

Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen zum Identity Management, zur Zutrittskontrolle und Authentifizierung.

In der Regel wird das Identitäts-Management-System / Identity Management System bzw. Identity-Access-Management System (IAM) auf einem dedizierten Server oder dediziertem Netzwerk des Unternehmens betrieben. Über das Identitätsmanagement lassen sich Anforderungen, die sich aus Governance, Risikomanagement und Compliance (GRC) ergeben, erfüllen.

Methoden

Eine Authentisierung4 kann ein Benutzer grundsätzlich über drei verschiedenen Methoden durchführen:

  1. Nachweis und Kenntnis einer bestimmten Information, zum Beispiel ein Passwort
  2. Der Benutzer besitzt einen physikalischen Schlüssel, zum Beispiel eine Chipkarte
  3. Der Benutzer besitzt eigene, sogenannte biometrische Schlüssel, zum Beispiel seinen Fingerabdruck, Retina etc.

Anwendungsbeispiele für Authentifizierung

  • Passwort
  • PIN
  • Antwort auf eine bestimmte Frage (Sicherheitsfrage)
  • persönliche ID-Karte
  • Chipkarte
  • Smartcard, Signaturkarte
  • Magnetstreifenkarte
  • SIM-Karte
  • physischer Schlüssel
  • Schlüsselcodes auf Festplatte
  • digitale Zertifikat
  • TAN Liste und iTAN Liste
  • PhotoTAN
  • Fingerabdruck
  • Gesichtserkennung
  • Retinamerkmale (Augenhintergrund)
  • Tippverhalten
  • Stimmerkennung
  • Iriserkennung
  • Handschrift (Unterschrift)
  • Handgeometrie, Handflächenscanner

Vorteile

  • Schaffung einer zusätzlichen Sicherheitsebene für kritische Geschäftsdaten
  • Entwicklung vertrauenswürdiger Identitäten für den Netzwerkzugriff
  • Steigerung des Vertrauens bei allen Geschäftsprozessen und Transaktionen
  • Senkung der Kosten für eventuell vorhandene Help Desk und Support Organisationen und sonstige IT Verwaltungen durch weniger Passwortrücksetzungen
  • Bessere Absicherung gegenüber Diebstahl von Daten
  • Einhaltung von vorgegebenen Compliance-Richtlinien
  • Schaffung von Wettbewerbsvorteilen
  • Hohe Benutzerfreundlichkeit

Nachteile

  • Das Integrieren anderer Systeme, zum Beispiel anderer Passwortverzeichnisse, kann schwierig sein
  • Zusatzsoftware notwendig, daher entstehen zusätzliche Kosten
  • Alle Authentifizierungsdaten müssen stets geheim gehalten und sicher aufbewahrt werden
  • Konzepte zur Sorgfaltspflicht für die sichere Verwaltung und Aufbewahren von Authentifizierungsdaten müssen erstellt werden

Fazit

Das Vertrauen der Benutzer in die Sicherheit von Authentifizierung und Identitätsmanagement steigt im Zuge der Datenverbreitung, besonders durch Internetverfahren und offene Verbindungen nach und nach an. Viele Anwender halten dennoch ihre Daten für nicht ausreichend geschützt. Authentifizierungsvorgänge funktionieren nicht immer fehlerfrei, gehören aber eindeutig zu den stabilen Methoden, die Datensicherheit erhöhen und bei konsequenter Anwendung langfristig das Vertrauen in geschützte, geheime Datenverwaltungen noch weiter erhöhen. Diesbezügliche Fragen nach passenden, unterstützten Verfahren und auch nach eventuell notwendigen Zusatzprodukten sind definitiv sinnvoll und sollte in Zusammenhang mit Datensicherheit immer gestellt werden.


1 vgl. auch Wikipedia: Authentifizierung
2 vgl. auch Wikipedia: Authentizitzät
3 vgl. auch Wikipedia: Identifizierungsmanagement
4 Nachweisen der eigenen Identität
Abkürzungen:
IAM: Identity Access Management
GRC: Governance, Risk Management und Compliance
IT: Informationstechnologie
vgl.: vergleiche