Suchen

IT ohne Grenzen – grenzenlos sicher?

Flexible Authentifizierung und Kontext-basiertes Zugriffsmanagement

Seite: 2/3

Technische Möglichkeiten sinnvoll kombinieren

Gerade bei Kunden muss man auch darüber nachdenken, für bestimmte Aktivitäten beispielsweise Facebook oder andere soziale Netzwerke als „Verzeichnis“ und für die primäre „Authentifizierung“ zu akzeptieren. Das führt zum zweiten erforderlichen Schritt: Man sollte nicht eine bestimmte Form des Identitätsmanagements und der Authentifizierung zwingend voraussetzen, sondern Konzepte entwickeln, um die jeweils angemessene Vorgehensweise für unterschiedliche Interaktionen und Transaktionen zu kennen und zu nutzen.

Ein Kunde, der sich auf der Website nur informiert und den man optimal mit Information versorgen will, muss sich nicht stark authentifizieren. Hier reicht es aus, sich auf schwache Identity Provider wie soziale Netzwerke zu verlassen. Wenn es um finanzielle Transaktionen geht, sieht das aber wieder ganz anders aus – aber dann kann man immer noch eine bessere Authentifizierung anfordern.

Letztlich besteht die Herausforderung darin, eine angemessene Authentifizierung zu fordern – aber in flexibler Weise. Statische Konzepte, die für den internen Gebrauch angemessen sind, funktionieren außerhalb kaum. Die mit dem Mitarbeiterausweis integrierte Smartcard ist für festangestellte Personen nützlich – aber sonst?

Kurz gesagt: Es gibt nicht den einen richtigen Ansatz. Vielmehr muss man eine mehrdimensionale Matrix aus Identitätstypen, Verwaltungs-, Authentifizierungs- und Autorisierungsansätzen sowie den Klassen von Interaktionen und Transaktionen füllen.

Das hört sich komplizierter an als es tatsächlich ist, weil man schnell feststellen wird, dass es eine überschaubare Zahl von sinnvollen Kombinationen gibt. Ein solches Konzept hilft aber auch dabei, die erforderlichen Varianten für Verzeichnisse und Authentifizierungs- sowie Autorisierungsmechanismen zu identifizieren.

Inhalt

  • Seite 1: Externalisierung der IT
  • Seite 2: Technische Möglichkeiten sinnvoll kombinieren
  • Seite 3: Abgestufter Authentifizierungsansatz

(ID:2046935)