FAQ

Alles rund um Digitale Identitäten

12.12.2014
Von Detlef Flach
In Paris fand Anfang November die Cartes Secure Connexions 2014, eine internationale Leitmesse für digitale Sicherheitslösungen für Zahlungen, Identifikation und Mobilität, statt. Einer der Schwerpunkte der Messe war das Thema "Digitalen Identitäten".

Eine Digitale Identität (kurz Digitale ID) enthält die Merkmale, die eine Person in der realen Welt beschreiben. Es gibt verschiedene Möglichkeiten, eine digitale Identität zu definieren: einerseits auf dem klassischen Weg mit Benutzername und Passwort, andererseits über Verknüpfungen, die persönliche Informationen aus offiziellen Dokumenten ableiten.

Der biometrische Weg: Verifizierung der Identität per Fingerabdruck.
Der biometrische Weg: Verifizierung der Identität per Fingerabdruck.
Foto: Cartes Secure Connexions

Eine digitale Identität kann verschiedene Formen haben, von einer einfachen Login/Passwort Kombination bis zu personenbezogenen Daten in offiziellen Dokumenten, die von Behörden ausgestellt werden. Daher können Bürger mehrere digitale Identitäten besitzen, je nachdem welchen Service oder welche Anwendung sie nutzen möchten. Manche Anwendungen benötigen eine digitale Identität, die auf offiziellen Dokumenten basiert (wie Personalausweis, Reisepass oder Führerschein). Andere Anwendungen, wie beispielsweise soziale NetzwerkeNetzwerke, kommen auch mit weniger genauen Informationen aus. Alles zu Netzwerke auf CIO.de

Verifiziert werden digitale IDs auf drei verschiedenen Wegen:

  • wissensbasiert über Passwörter, PIN oder Kontonummern

  • besitzbasiert über Tokens oder Chip-Karten

  • merkmalbasiert anhand biometrischer Daten

Welche Einsatzfelder sind möglich?

In den meisten Fällen definieren Regierungen ein Regelwerk, das die Nutzung von Daten zur elektronischen Identifikation beschreibt. Einsatzbeispiele sind Lösungen für E-Government, E-Health oder beim Online-Handel. Die Nutzung dieser Daten zur elektronischen Identifikation durch Bürger und Verbraucher steigt kontinuierlich an.

Zwei Aspekte sind beim Einsatz der digitalen ID besonders wichtig:

  • Die Vertraulichkeit Vertraulichkeit der personenbezogenen Daten unterstützt den Aufbau einer Informationsgesellschaft. Alles zu Security auf CIO.de

  • Der Einsatz biometrischer Daten ermöglicht eine starke und sichere Authentifizierung. Die Anwendung verlagert sich derzeit von einer eher restriktiven Nutzung im Behördenumfeld zum Einsatz in privaten und kommerziellen Umgebungen.

Aufgrund seiner Schlüsselrolle in der Wirtschaft und bei sozialen Kontakten bietet das Management digitaler IDs erhebliches Geschäftspotenzial. Sowohl Staaten als auch Unternehmen und Organisationen benötigen Lösungen - haben sie doch eine Vielzahl an Identitäten zu verwalten: seien es Bürger, Angestellte, Beamte oder, Handelspartner.

Wie funktioniert das chip-basierte ID-Management?

Viele Länder haben Systeme eingeführt, die auf dem Chipkarten-Prinzip bestehen. Sie sind in Ausweisen, Gesundheitskarten oder im Führerschein integriert.

Die digitale ID bringt Nutzern verschiedene Vorteile, wie personalisierte Produkte und Dienste, die den eigenen Bedürfnissen besser angepasst sind. Eine aktuelle Studie der Boston Consulting Group zeigt, dass vor allem sechs Gründe für die Einführung der digitalen Identität relevant sind:

  • Automatisierung von Anmeldeprozessen

  • Autorisierung von Benutzern

  • Personalisierung

  • Beschleunigtes Ausstellen von Dokumenten

  • Sichere Verwaltung privater Daten

  • Monetisierung des Handels.

Diese Gründe können auf sehr verschiedene Einsatzgebiete übertragen werden.

Wie werden digitale Identitäten allgemein verwaltet?

Die Verwaltung von digitalen Identitäten ist ein Kernelement von Identifikationssystemen. Diese Systeme sind definiert als ein integriertes Zusammenspiel von Prinzipien, Richtlinien und Prozeduren. So ist es möglich, Identitäten zu erkennen, zu vereinfachen und zu verwalten, um einen Online-Zugang zu verschiedenen Ressourcen, Diensten und Anwendungen bereitzustellen.

Dabei spielen vor allem zwei Aspekte eine wichtige Rolle: Sicherheit und DatenschutzDatenschutz. Identitätsdiebstahl und -missbrauch sind im Internet allgegenwärtig, sodass Authentizitäts- und Validierungsgeräte unumgänglich sind, um Nutzern im privaten und öffentlichen Raum mehr Sicherheit zu bieten. Drei Viertel des ökonomischen Potenzials digitaler Identitäten geht verloren, wenn Anbieter den sicheren Fluss privater Daten nicht garantieren können. Im Gegenzug zu angemessener Kontrolle und einer gewissen Menge an Vorteilen, sind die meisten Nutzer bereit, persönliche Daten zu teilen. Alles zu Datenschutz auf CIO.de

Welche Rolle spielt der Datenschutz?

Je stärker die Digitalisierung die Gesellschaft durchdringt, desto wichtiger wird der Umgang mit dem Datenschutz. Jeder Mensch hinterlässt ständig digitale Spuren der eigenen Tätigkeiten und Interessen - häufig, ohne sich bewusst zu sein, dass es sich dabei um Identitätsmarker handelt.

Mittlerweile werden sich die Bürger der Risiken mehr und mehr bewusst. In letzter Zeit gab es digitale ProjekteProjekte und Dienste, die stark kritisiert und von öffentlichen Protesten begleitet wurden. Beispiele sind Facebooks Privatsphären-Einstellung, die Analyse der Kommunikation durch die Marketingagentur Phorm in Großbritannien, die Umsetzung von GoogleGoogle Street View, allgemeine Speicherung von Personendaten und weitere Fälle. Alles zu Google auf CIO.de Alles zu Projekte auf CIO.de

Wenn auf diese Probleme keine befriedigenden Antworten gefunden werden, entsteht in der Öffentlichkeit mit hoher Wahrscheinlichkeit ein Klima des Argwohns oder sogar Misstrauens. Dadurch können wichtige Entwicklungen im ITK-Sektor bedroht oder aufgehalten werden.

Einige Felder, die von solchen Einschränkungen betroffen sein könnten, sind: Home Automation, der Energiesektor (intelligente Stromzähler), personalisierte Gesundheitsdaten, Online-Werbung und personalisierte Dienste (kommerzielle Internetprovider), Geolocation (zukünftig ein Pool neuer Dienste) und soziale Netzwerke.

Lösungsansätze bieten die sogenannten Privacy Enhancing Technologies (PETs) durch die zwei Prinzipien Minimierung und Souveränität.

Um Datenschutzlösungen zu erstellen, braucht man spezialisierte Kenntnisse in Feldern wie beispielsweise Sicherheit, Netzwerke, Datengewinnung, Kryptografie und Programmierung. Gute Lösungen hängen außerdem von der Verknüpfung verschiedener Technologien und Disziplinen wie Recht und den Sozialwissenschaften ab.

Die Arbeit in diesem Feld schließt auch die Entwicklung von Technologien ein, die stufenweise Daten löschen, temporär Daten im Internet erstellen (Recht auf Vergessen), Methoden zum Ausdruck von Konsens entwickeln und Gesundheitsdaten verwalten können.

Und die Biometrie?

Eine der wichtigsten Funktionen digitaler IDs ist die Möglichkeit einer starken Authentifizierung der Anwender. Biometrische Daten wurden früher nur sehr selten eingesetzt, beispielsweise um sicherheitsrelevante Websites zu schützen oder zur Personenverifizierung mittels Fingerabdruck durch die Polizei. Heute lassen sich diese Technologien auch für öffentliche Anwendungen wie Mobiltelefonie oder den HandelHandel einsetzen. Top-Firmen der Branche Handel

In einer digitalen Gesellschaft wird ein Risikomanagement mit zusätzlichen Garantien benötigt, um personenbezogene Daten zu schützen. So werden beispielsweise Sensoren zur Erfassung biometrischer Informationen verstärkt in SmartphonesSmartphones und TabletsTablets eingebaut. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de

Die einfache Nutzung ist einer der größten Vorteile von biometrischen Daten. Jedoch ist das Vertrauen in den Umgang mit diesen Daten immer noch ein heikles Thema bei den Anwendern. Sie stehen der Aufnahme und Nutzung von Fingerabdrücken, insbesondere im öffentlichen Raum und durch die Polizei, skeptisch gegenüber. Unter diesen Umständen müssen Anbieter, die biometrische Sensoren in ihre Geräte integrieren, Transparenz für ihre Nutzer garantieren, um Misstrauen, vor allem in Industrienationen, vorzubeugen.

Mindestens genauso wichtig ist es, die Zuverlässigkeit biometrischer Daten nachzuweisen. Gerade bei weitverbreiteten Geräten offenbaren Angriffe häufig Lücken. Deshalb sollten Gegenmaßnahmen von Anfang an eingeplant werden, vor allem bei Diensten, die leicht zu knacken sind, wie der Gesichtserkennung. Mögliche Angriffe verunsichern Entwickler und Nutzer, beispielsweise auch in Hinblick auf biometrische Datenbanken. Aufgrund von Sicherheitswerkzeugen wie Smart Cards wird dennoch erwartet, dass biometrische Daten bis zum Jahr 2020 im alltäglichen Leben so stark verbreitet sind, dass der Nutzer sie schon gar nicht mehr wahrnimmt.

Es ist zu erwarten, dass biometrische Faktoren eine zunehmend wichtigere Rolle spielen. Schon heute kommen sie bei Fingerabdruckscannern am Smartphone, im Auto, an der Supermarktkasse oder am Flughafen zum Einsatz. (sh)

Zur Startseite