Schwerpunkte

Identity as a Service

Identity Management in der digitalen Welt

17. Oktober 2018, 10:07 Uhr   |  Autor: Christoph Schwind / Redaktion: Axel Pomper


Fortsetzung des Artikels von Teil 1 .

Identity as a Service – unterschiedliche Möglichkeiten

Grundsätzlich gibt es zur Authentifizierung einer Person zwei grundlegende verschiedene Möglichkeiten. Zum einen können Geräte eingesetzt werden, die einen Menschen anhand unverwechselbarer körperlicher Merkmale identifiziert. Der Fingerabdruckscanner, Techniken zur Sprach- und Gesichtserkennung oder zum Abgleich der Iris sind Beispiele dafür. Ersterer wird seit einiger Zeit bei verschiedenen elektronischen Geräten wie Smartphones oder Laptops eingesetzt. Doch trotzdem die Technik immer mehr verfeinert wurde, gilt sie nicht als absolut sicher. Auch hier gibt es Wege zum Missbrauch.

Die zweite Möglichkeit ist die Identifizierung durch eine lebendige Person unter Zuhilfenahme von passenden Servicestrukturen. Das Postidentverfahren hat hier vor einiger Zeit den Anfang gemacht. Die Post als Dienstleister mit einer gut ausgebauten und ausgedehnten Infrastruktur stellt dabei den Kooperationspartner dar. Wer etwa bei einer Online-Bank ein Konto eröffnen will, hat so unterschiedliche Möglichkeiten für die Identifikation: Ein Mitarbeiter der Post bestätigt die Identität unter Vorlage des Ausweises beim Besuch in der nächsten Filiale oder durch den Postboten an der Haustür.

Inzwischen sind dafür auch Anbieter auf den Markt gekommen, welche die Identifizierung online über einen Videochat durchführen. Solche Verfahren bieten den Kunden noch mehr Flexibilität und Komfort ohne lange Wartezeiten. Die Bestätigung über die Authentifizierung kann ebenfalls direkt digital weitergeleitet werden.   

Neue innovative Lösungen

Der nächste Schritt ist die Nutzung künstlicher Intelligenz (KI) um das Verfahren vollends zu automatisieren. Das Münchner Startup IDnow hat hier erstmals eine Plattform mit dem entsprechenden Service zur Identitätsüberprüfung geschaffen. Die KI-Technologie macht es dabei möglich, die Identifizierung über eine Gesichtserkennung und den Abgleich mit einem Ausweisdokument rechtssicher abzuwickeln – automatisch und als Alternative zum Videochat-Verfahren.

Bisher sind Ausweisdokumente aus 193 verschiedenen Ländern bei der Plattform berücksichtigt, wodurch rund sieben Milliarden Menschen theoretisch als Nutzer des Serviceangebots in Frage kommen. Mit seinem Konzept hat sich das junge Unternehmen unter die Top 50 der wichtigsten und angesagtesten FinTech Unternehmen in Europa katapultiert.  

Ein Thema für die Bundesregierung

Auch für Behörden und Ämter wird dieser Bereich immer wichtiger. Die Umstellung auf eine digitalisierte Verwaltung und bessere Vernetzung der Einrichtungen untereinander wird nicht nur von den Verbrauchern gefordert und bietet ihnen einen besseren Komfort oder schnellere Bearbeitungszeiten. Auch für die (staatlichen) Einrichtungen selbst bieten Online-Lösungen viele Vorteile.

Dennoch steht der Schutz der persönlichen Daten ganz oben. Bevor im großen Stil digitale Ämter und sogenannte eGovernement Dienste ins Leben gerufen werden, muss dieser Punkt sichergestellt werden.

Um die IT Infrastruktur und die Bürgerportale sicher zu gestalten, beschäftigen sich derzeit Experten in multidisziplinaren Digitallaboren mit notwendigen Maßnahmen und Sicherheitsvorkehrungen. Die Labore wurden vom Innenministerium ins Leben gerufen und loten die möglichen Angriffspunkte und Schwachpunkte aus. Auf dieser Grundlage entwickeln sie passende Strategien und Strukturen, welche eine sichere Nutzung gewährleisten können.

Erarbeitung neuer Gesetzesgrundlagen

Zu diesen Strategien gehört es auch, mögliche Gesetzesänderungen zu erarbeiten. Für neue Situationen und Anwendungen in der digitalen Welt müssen zum Teil auch in diesem Bereich neue Regelungen und Standards geschaffen werden – etwa, dass ein Dokument auch durch digitale Maßnahmen rechtsgültig werden kann.  

Zuletzt haben die neuen Vorschriften im Rahmen der EU-Datenschutz-Grundverordnung in diesem Bereich bisherige Lücken geschlossen. So wie sich die digitale Technologie weiterentwickelt und dabei große Veränderungen mit sich bringt, muss die Gesetzeslage an die neuen Herausforderungen angepasst werden.    

Entkopplung des Authentifizierungsvorgangs

Das Ziel des IAM ist das Erlangen einer höheren Datensicherheit und ein größtmöglicher Schutz der persönlichen Identität. Pioniere im Bereich des digitalen Identitätsmanagements wie der amerikanische Programmierer und IT-Entwickler Dick Clarence Hardt proklamieren eine Entkopplung des Authentifizierungsvorgangs von den eigentlichen Dienstleistungen, die wir im Internet nutzen. Bereits 2005 hatte Hardt die wichtigsten strategischen Punkte zum Thema Identity 2.0 in einem Vortrag auf der Open Source Convention in Portland (USA) präsentiert.  

Derzeit sorgen die Strukturen von Big Data dafür, dass die Plattformen, die wir nutzen, sehr viele Details über unsere Identität kennen. Durch eine stärkere Anonymisierung und separate Schnittstellen, über die sich die Nutzer gegenüber der Plattform „ausweisen“, könnte die Kontrolle über die persönlichen Informationen und Daten wieder zum Nutzer selbst zurückwandern.

Bei diesem Konzept wird noch deutlicher, wie sich das Identifizierungs- und Zugangsmanagement zu einer separaten Dienstleistung entwickeln kann. Einzelne Anbieter kümmern sich um die Authentifizierung der Nutzer und sorgen für ein hohes Maß an Schutz der persönlichen Informationen und der Identität. Die Identifikation gegenüber der jeweiligen Plattform kann dann in gewissem Rahmen anonymisiert ablaufen – nur die wichtigsten Daten werden dazu übermittelt.   

Auch für kleinere und mittelständische Unternehmen werden so Cloud-Anwendungen interessanter, da hohe Investitionskosten für die benötigte IT-Infrastruktur oder Qualifizierungsmaßnahmen und zusätzliches Personal nicht mehr zwangsläufig notwendig werden. Stattdessen kann dieser Bereich durch eine externe Dienstleistung ergänzt werden.   

Seite 2 von 2

1. Identity Management in der digitalen Welt
2. Identity as a Service – unterschiedliche Möglichkeiten

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

funkschau