Was ist es und
wozu dient es?

Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung.

Durch die Internetvernetzung hat die Frage von bewusster Anonymität bzw. bewusstem Umgang mit Teilen der eigenen Identität eine neue und zuvor nie gekannte Komplexitätsstufe erreicht. Im Internet wird regelmässig mit (Teil-)Identitäten gespielt. Es gibt aber auch ernsthafte Prozesse und Fragen der Anonymität im Internet und der Identifizierbarkeit. In vielerlei Hinsicht können Identitätsmanagementsysteme problematisch sein, wenn nicht klar ist, was mit den Daten geschieht, die ggf. ungewollt zu weiter gehender Identifizierung führen können.

In der realen wie in der digitalen Welt gibt es verschiedenste Formen des Identitätsmanagements. Gemäss ISO/IEC JTC 1/SC 27/WG 5 „A framework for IdM“ umfasst IdM:

  • die sichere Verwaltung von Identitäten
  • den Identifikationsprozess einer Einheit (inkl. optionaler Authentisierung)
  • die Information, die mit der Identifikation einer Einheit innerhalb eines bestimmten Kontexts verbunden ist.

Eine „Einheit“ kann alles sein, was eindeutig als solche erkannt werden kann (Person, Tier, Gerät, Objekt, Gruppe, Organisation, etc.). Einheiten können mehrere Identitäten haben, die in verschiedenen Kontexten verwendet werden können. Laut Definition der ITU-T wird der Begriff IdM als Verwaltung von Attributen einer Einheit verstanden (z.B. Kunde, Gerät oder Provider). Die Verwaltung digitaler Identitäten ist hier aber nicht dazu gedacht, um Personen zu validieren (IdM-GSI).

Im Kontext des digitalen Identitätsmanagements sind folgende Themen relevant:

  • Geltungsbereich (innerhalb von Organisationen oder organisationsübergreifend/föderal)
  • Lebenszyklus der Identität von der Einrichtung, Modifikation, Suspendierung bis zur Terminierung oder Archivierung
  • Verwaltung und Schutz der Informationen (Attribute) der Identität, die sich über die Zeit ändern
  • Zuweisung und Verwaltung der verschiedenen Rollen von Identitäten
  • Verknüpfung der Rollen mit Pflichten, Verantwortungen, Privilegien und Rechten für den Zugriff auf Ressourcen
  • Systeme, in denen die Daten gespeichert werden (Verzeichnisse, Token, Karten, Datenbanken, etc.)
   
Primärer Nutzen Recherchieren Sie hier, wenn Sie seitens eines IT-Experten mit Begriffen konfrontiert werden, welche Abseits des gängigen Identity-Managements verwendet werden.
 
 
Gelangen Sie direkt in die Lexikographie:

 

   
   
<< zurück

Über uns

4whatitis steht als eingetragene Wortmarke  für die Bereitstellung von Wissenselementen, Prozessvorlagen, Tools und Templates zum IT-Sourcing, Prozess- und Servicemanagement.
weitere Informationen >>

News

Kontakt

Newsletter abbonieren

Bitte E-Mail Adresse für Newsletter-Anmeldung angeben.