blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
2 Bewertung(en)
Loading...Loading...
am 05.03.2008 von Oliver Belikan

Das klassische Identity Management in Unternehmen (Enterprise Identity Management) ist charakterisiert durch Konsolidierung, Vereinheitlichung und Standardisierung. Der Blickwinkel richtet sich immer darauf, möglichst aller Rechte und Aktionen eines Benutzers zentral zu verwalten. Häufig sind Unternehmen von Gesetzeswegen oder von der Revision verpflichtet, lückenlos nachzueisen wie, wann, welcher Benutzer an welche Berechtigungen gelangt ist und was er damit angestellt hat (Compliance). Dadurch wird diese Form des Identity Managements immer als “notwendiges Übel” betrachtet – nie als Chance fürs Business (oder moderner ausgedrückt, als Business Enabler).

Open Web Identity, Identity 2.0 und User Centric Identity

Dafür ist in den letzten Jahren eine “leichtere” Ausprägung des Identity Managements entstanden. Das sogenannte Identity 2.0 oder auch Open Web Identity kann als direkte Folge der dynamischen Web 2.0-Entwicklungen verstanden werden. Es geht schlicht darum, dem gestiegenen Bedürfnis nach Sicherheit, Flexibilität und Transparenz im täglichen Umgang mit persönlichen Logindaten zur entsprechen. Und zwar nicht nur beschränkt auf das Unternehmen, sondern im Kontext aller Handlungen eines Benutzers. Da der Benutzer beim Identity 2.0 im Mittelpunkt steht und bestimmt was mit seinen Daten geschieht, wird diese Art des Identity Managements auch User-Centirc-Identity genannt. OpenIDist als eine Art de facto Standard einer der prominentesten Vertreter.

Was sind nun die konkreten Unterschiede? Ein paar Stichworte in der Gegenüberstellung:

Enterprise Identity / Identity Management Open Web Identity / Identity 2.0
LDAP, Active Directory, Kerberos, SAML, SSO, … OpenID, OAuth, CardSpace, Yadis, BBauth, WebSSO, SXIP, …
Authentifizierung durch Dritte sind die Ausnahme Authentifizierung, auch durch unbekannte Identity Provider
Natzbasierte Kommunikation (IP-Protokoll) Webbasierte Kommunikation (HTTP-Protokoll)
Hoch sicher Relativ sicher
Meist innerhalb der Firmengrenzen (internes Netz) Lose gekoppelt über Firmengrenzen hinweg (Extranet, Internet)
Benutzergruppen werden (Top-Down) administriert Benutzer administriert sich selbst (Bottom-Up)
Überschaubare Anzahl von Benutzer Unzählig viele Internet-Benutzer (nicht kontrollierbar)
Relativ unflexible, monolithische Struktur Dynamische, dezentrale Konfiguration
Skalierbar auf einige tausend Benutzer/Identitäten Skalierbar auf Milliarden von Benutzern/Identitäten

Identity 2.0, OpenID und Co sind auch unser Thema auf dem IdentityCamp in Bremen und auf der zweiten European Identity Conference von KCP.

Kommentar verfassen