Suchen

Vertrauen, Sicherheit und Identitäten gehören zusammen

Managing Trust – Wie schafft man Vertrauen?

Seite: 2/2

Firmen zum Thema

Lassen wir einmal die Frage außer Acht, ob der Fehler, der zur Umgehung von Privacy-Einstellungen im Internet Explorer führt, in den von Google bereitgestellten Richtlinien oder ihrer Interpretation durch den Browser liegt. Eine nähere Betrachtung ist doch eher die sinngemäße Aussage von Google wert, dass solche Einstellungen für das moderne Internet nicht mehr zeitgemäß sind.

Implizit sagt das, dass Benutzer keine restriktiven Einstellungen in diesem Bereich zu ergreifen haben, weil sie ja sonst die Vorzüge des Internet nicht nutzen können. Die Einstellung vieler Benutzer, nicht alles preisgeben zu wollen, wird damit also letztlich als falsch und unsinnig dargestellt. Das liegt natürlich daran, dass das Geschäftsmodell von Google unter restriktiven Einstellungen leidet.

Unter dem Aspekt „Vertrauen“ ist diese Einstellung ebenfalls interessant. Will man – gerade auch im Kontext der veränderten Nutzungsbedingungen von Google – dem Unternehmen vertrauen, weil das Unternehmen weiß, was besser für einen ist? Oder vertraut man Google nicht und zieht seine Konsequenzen daraus?

Drum prüfe, wer sich ewig bindet

Wichtig ist vor allem, dass man sich auf allen Ebenen – von der privaten Nutzung des Internet bis hin zu geschäftlichen Investitionsentscheidungen – bewusst macht, wo die Risiken liegen können, was man kontrolliert und damit, wie man Technologien nutzt. Man muss sich bewusst werden, warum man welchem Anbieter und welcher Technologie vertraut.

Darüber hinaus gilt es zu klären, wie man – falls möglich – dieses Vertrauen untermauern kann bzw. wann man das Vertrauen als so erschüttert betrachtet, dass man die Entscheidung für einen Anbieter oder eine Technologie revidiert. Das erfordert dann auch Alternativen, die man bei den gängigen Devices und den allermeisten Internet-Diensten durchaus in zur Genüge hat.

Eine größere Herausforderung ist das bei Cloud-Anbietern, weil hier der Wechsel des Anbieters einiges an Aufwand verursachen kann. Dafür hat man dort den Vorteil, dass man Verträge, Service Level Agreements, Zertifizierungen und manchmal sogar eine ausreichenden Menge an Audit-Daten erhält.

Basierend auf dieser Grundlage kann man nun einem besser kontrollieren, ob das Vertrauen gerechtfertigt ist. Bei einem gekauften System kann es hingegen schon einmal passieren, dass man erst aus der Presse erfährt, wenn Kontaktdaten an Apps weitergegeben werden oder Browser-Sicherheitseinstellungen unwirksam sind.

In jedem Fall ist klar, dass das Thema des Vertrauens uns noch länger beschäftigen wird. Ein anderes Thema, das eine intensivere Betrachtung wert ist, ist die Authentifizierung von Kunden über Facebook, Google und andere Anbieter: Wann und wofür reicht das aus und wo braucht es andere Ansätze? Und wie bringt man den Kunden dazu, die jeweils angemessene Authentifizierung zu nutzen?

Über den Autor

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt. „Managing Trust“ wird von Dienstag bis Freitag, 17. bis 20. April 2012, ein zentrales Thema der European Identity and Cloud Conference 2012 (EIC) in München sein. Im Fokus stehen dabei sowohl die konkrete Umsetzung heutzutage als auch die Trends der Zukunft.

(ID:32616790)