21.12.2015 – Kategorie: IT
Warum Identität und Datenschutz bei der digitalen Transformation an erster Stelle stehen
Identität. Wir alle haben eine – und jede ist einzigartig und individuell. Sie macht uns aus und gibt Aufschluss darüber, wer wir sind. In der vernetzen modernen Welt ist es für eine effektive digitale Transformation entscheidend, dass Unternehmen die Bedeutung der Benutzer- und Kundenidentität verstehen.
Identität. Wir alle haben eine – und jede ist einzigartig und individuell. Sie macht uns aus und gibt Aufschluss darüber, wer wir sind. In der vernetzen modernen Welt ist es für eine effektive digitale Transformation entscheidend, dass Unternehmen die Bedeutung der Benutzer- und Kundenidentität verstehen. Diejenigen, die dieses Potenzial nutzen, können gefragte Dienstleistungen zielgenau sowie zum richtigen Zeitpunkt über das am besten geeignete Medium bereitstellen. Wer dazu nicht in der Lage ist, wird früher oder später das Nachsehen haben.
Warum ist Identitätsmanagement so schwierig?
Wenn Identitätsmanagement so wichtig für den zukünftigen Geschäftserfolg ist, warum haben dann so viele Unternehmen damit zu kämpfen? Der Hauptgrund ist ihr Unvermögen, ihre Herangehensweise grundlegend zu verändern. Der Schwerpunkt herkömmlicher Identitätsmanagementlösungen lag lange auf der internen Sicherheit und mitarbeiterbezogenen Aktivitäten. Sie waren für die Verwaltung der Identitäten einer festen Anzahl von Benutzern konzipiert, die eine bestimmte Zahl von Aufgaben erledigten. Die für eine effektive digitale Transformation erforderliche Strategie stellt diese konventionelle Herangehensweise jedoch auf den Kopf, indem sie erstmals die Kundenidentität ins Zentrum des Geschäftsmodells rückt. Dabei handelt es sich für viele Unternehmen um Neuland.
Darüber hinaus sind ihre vorhandenen Legacy-Identitätsmanagementsysteme weder auf diesen neuen Ansatz noch auf die Millionen externer Identitäten ausgelegt, die für eine effektive kundenorientierte Lösung benötigt werden, da sie in der Regel ausschließlich für die Anwendung durch interne Mitarbeiter entwickelt wurden und aus Unternehmenszukäufern heraus wuchsen – also nur bedingt zu integrieren waren und wenig skalierbar sind. Die bevorstehende OpenAM 13-Version wird über so genannte „zustandslose Sessions“ („stateless sessions“) verfügen, die die Anzahl der Anfragen an den OpenAM-Server drastisch reduzieren können, und somit eine noch bessere Skalierbarkeit und Flexibilität im Access Management ermöglichen.
Die Technologie wird jedoch immer ausgereifter. Es gibt jetzt benutzerorientierte Identitätsplattformen, die Unternehmen das Werkzeug an die Hand geben, das sie benötigen, um über verschiedene Kanäle sowie Berührungspunkte hinweg, komplexe Kundenprofile anzulegen. Auf diese Weise haben sie die Möglichkeit, ein digitales Bild der einzelnen Kunden und ihrer Gewohnheiten zu erstellen, das sie bei der Entwicklung neuer, nützlicher Produkte und Dienstleistungen unterstützt. Im Ergebnis profitieren Kunden von einer unmittelbaren Bereitstellung relevanter digitaler und physischer Dienste sowie intelligenter Sicherheit, basierend auf dynamischen Merkmalen wie Standort, Gerät, Tageszeit und Bekanntheit.
Problematisch hierbei ist jedoch der Datenschutz. Unternehmen können nicht mehr identitätsorientierte Dienste anbieten, ohne ebenfalls den Datenschutz zu verbessern. Egal, wie gut neue Dienste sind: Haben die Kunden das Gefühl, dass der Schutz ihrer Daten nicht gewährleistet ist, wird die Akzeptanz darunter leiden. Darüber hinaus wird das bevorstehende Inkrafttreten (voraussichtlich 2017) der neuen EU-Datenschutzverordnung etwaige Probleme infolge eines wahrgenommenen Missverhältnisses zwischen Identitätsdaten und Datenschutz wahrscheinlich weiter verstärken.
Standards sind in Arbeit
Die Branche arbeitet bereits seit einiger Zeit an der Entwicklung allgemeiner Standards, die einen wirksameren Schutz der Daten von Benutzern gewährleisten und das Gefühl der Sicherheit vermitteln sollen, das notwendig ist, um die Annahme identitätsorientierter Dienste voranzutreiben.
Der gültige identitäts- und datenschutzbezogene Standard, der heute verwendet wird, ist OAuth. Auch wer den Namen nicht kennt, ist OAuth mit Sicherheit schon einmal online in Aktion begegnet. Der Standard wird üblicherweise verwendet, damit Benutzer zwei Websites oder Anwendungen erlauben können, persönliche Daten in ihrem Namen auszutauschen – z. B. um einer mobilen Twitter-App eines Drittanbieters Zugriff auf ihr Twitter-Konto zu geben und Tweets anzuzeigen sowie zu veröffentlichen oder eine Nachrichten-Website über Facebook auf ihre E-Mail-Adresse und Kontaktdaten zugreifen zu lassen. OAuth bietet Benutzern die Möglichkeit, dem Austausch dieser Daten zuzustimmen, und erstellt unkompliziert Mashups von Informationen für eine angenehmere Online-Nutzung. Der Standard versetzt Benutzer zudem in die Lage, den Zugriff auf ihre Daten zu widerrufen, sollten sie es sich später anders überlegen. OAuth unterliegt jedoch Einschränkungen. So erlaubt der Standard z. B. den Datenaustausch zwischen Anwendungen, nicht jedoch mit anderen Personen, was manchmal als Delegierung bezeichnet wird. Und da die Geschäftsmodelle von Apps darauf basieren, dass Benutzer erst im letztmöglichen Moment gebeten werden, der Freigabeverbindung beizutreten, ist ihre Kontrolle über ihre Daten weit weniger detailliert als von ihnen gewünscht und erwartet.
User-Managed Access (UMA) ist ein zukunftsweisender OAuth-basierter Datenschutzstandard, dessen Fokus voll und ganz auf dem Benutzer liegt. Zusätzlich zu den Funktionen von OAuth bietet UMA die Möglichkeit zum Austausch von Benutzerdaten nicht nur zwischen Apps, sondern auch Personen. UMA gibt Benutzern zudem ein weit höheres Maß an Kontrolle darüber, wie Ihre Daten genutzt werden. Ähnlich wie mit der Google-Apps-Funktion „Teilen“ können Benutzer den Umfang der Datenfreigabe auf der Grundlage bestimmter App-spezifischer Regeln (wie Lesen und Bearbeiten) selbst festlegen. Und wie die Funktion „Share“ erlaubt UMA Benutzern die Freigabe für andere Personen mittels „Push“ nach Bedarf, im Gegensatz zu Apps, die Zugriff verlangen. All diese Funktionen zusammen resultieren in mehr Flexibilität, sodass Online-Benutzer selbst bestimmen können, welche persönlichen Informationen sie wie lange für wen freigeben.
Die Einführung beider Standards ist entscheidend, wenn es darum geht, Kunden im Internet der Dinge (Internet of Things, IoT) mehr Kontrolle über Ihre Daten zu geben, sodass sie eher bereit sind, neue digitale Dienste und Plattformen zu nutzen. OAuth ist ein hervorragender Ausgangspunkt für Unternehmen, doch die Verbraucher werden zunehmend die Flexibilität und Anpassungsmöglichkeiten erwarten, die der fortschrittlichere User-Managed-Access-Standard bietet.
Das Konzept von Identität und Datenschutz in Kombination bildet also das Fundament der neuen „Killer-App“ für Unternehmen. Angesichts der steigenden Anzahl von Geräten und Objekten, die das IoT nutzen, müssen Unternehmen Dienste mit effektivem Datenschutz anbieten. Ansonsten lässt sich die digitale Transformation nicht erfolgreich vollziehen. Schlussendlich möchten Kunden neue Technologie verwenden, benötigen jedoch darüber hinaus die Sicherheit, dass ihre Identität geschützt und die Freigabe ihrer Daten auf verantwortungsvolle Weise erfolgt. Viele Unternehmen begrüßen die digitale Transformation, doch nur diejenigen, die effizientes Identitätsmanagement und wirksamen Datenschutz bereitstellen, werden ihr Potenzial voll ausschöpfen.
Autor: Daniel Raskin (im Bild) ist Vice President of Strategy bei ForgeRock. Raskin besitzt über 15 Jahre Erfahrung im Aufbau von Marken und der Förderung von Produktführerschaft. Bevor er sich ForgeRock anschloss, war er als Chief Identity Strategist für Sun Microsystems tätig. Zudem hatte er Führungspositionen bei McGraw-Hill, NComputing, Barnes & Noble und Agari inne. Er besitzt einen Master-Abschluss in internationalem Management von der Thunderbird School of Global Management und einen Master-Abschluss in Verlagswesen von der Pace University.
Teilen Sie die Meldung „Warum Identität und Datenschutz bei der digitalen Transformation an erster Stelle stehen“ mit Ihren Kontakten:
Zugehörige Themen:
IT-Security | IT-Sicherheit | Cybersecurity