Kommentar zu: Bring Your Own Identity

Bye bye, Username & Password

| Autor / Redakteur: Jörn Dierks, NetIQ / Peter Schmitz

Jörn Dierks, Chief Security Strategist EMEA beim Enterprise-Software-Anbieter NetIQ erläutert, wie BYOI funktioniert und sagt: "Standardisierte Online-Identität wird kommen!".
Jörn Dierks, Chief Security Strategist EMEA beim Enterprise-Software-Anbieter NetIQ erläutert, wie BYOI funktioniert und sagt: "Standardisierte Online-Identität wird kommen!". (Bild: NetIQ)

Die Verbreitung privater Geräte im Unternehmen ist als BYOD bereits bekannt. Jetzt schwappt das Konzept auch auf andere Unternehmensbereiche wie das Identity Management herüber.

Das Prinzip „Bring Your Own Identity“ (BYOI) gewinnt beispielsweise zunehmend an Bedeutung. Gemeint ist damit eine einzige standardisierte und valide Identität, die den Nutzer online universell repräsentiert. Denn: Wer möchte sich schon für jeden Kontakt mit Unternehmen und Behörden im Netz eine andere Kombination aus Benutzername und Passwort merken müssen?

Das Konzept von „Bring Your Own Identity“ bedeutet, dass das Thema Identität kundenspezifisch wird. Während BYOD die rasende Verbreitung privater Geräte in Unternehmen abbildet, ist BYOI ein Konzept für Nutzer, die durch unterschiedliche Benutzername- und Passwort-Kombinationen online schnell überfordert sind.

Mit BYOI wird eine einzige Kombination aus Benutzername und Passwort geschaffen, die sich auf kommerziellen oder behördlichen Websites dann universell anwenden lässt. Menschen wollen mit Dienstleistern schließlich schnell und einfach interagieren – unabhängig davon, was der angebotene konkrete Dienst auch ist. Das „Bring Your Own Identity“-Konzept sorgt dafür, dass sich die Identifizierungsdaten schnell einprägen lassen und idealerweise auch als Autorisation dienen.

Zwei Trends formen und fördern BYOI

Ein erster Trend, der BYOI unterstützt: Nutzer nehmen weltweit immer mehr Dienste in Anspruch, die sich sehr auf Verbraucher konzentrieren: LinkedIn, Facebook, Google, Twitter und andere. Diese Plattformen wollen in der heutigen digitalen Welt zum zentralen Knotenpunkt aller Aktivitäten werden. Sie wollen der de facto Standard für Identitäten im Internet sein. Je mehr Anwender eine Plattform „sammelt“, desto besser etabliert sie sich und desto vertrauenswürdiger erscheint sie in der Öffentlichkeit.

Der zweite Trend der für BYOI spricht ist, dass Unternehmen und Behörden zunehmend versuchen ihre Beziehungen zu Kunden, Bürgern oder Partnern zu vertiefen. Statt diese zu zwingen, neue Identitäten zu schaffen (und sie mit neuen Nutzernamen und Passwörtern zu belasten), suchen sie nach Strategien, bereits existierende Online-Profile zu nutzen, etwa von LinkedIn, Facebook, Google oder Twitter, und dadurch eine schnellere, billigere und vertrautere Zugangsmethode zu ihren Dienstleistungen anzubieten.

Letztlich wird sich unsere Gesellschaft, in der Social Media zunehmend zur Standardform der Kommunikation wird, sich auch immer stärker über die Social Identity ihrer Mitglieder definieren – und von Unternehmen und Behörden erwarten, das Gleiche zu tun. Es wird jedoch noch abzuwarten sein, inwiefern die Sicherheitsrisiken, die mit einer Social Identity einhergehen, effektiv gesenkt werden können und wie Nutzer reagieren, sollte die Sicherheitsmauer eines Social Identity-Anbieters einmal Risse bekommen.“

Jörn Dierks ist Chief Security Strategist EMEA beim Enterprise-Software-Anbieter NetIQ.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38637870 / Authentifizierung)