Was ist es und
wozu dient es?
Unter den Laws of Identity werden die allgemeinen Grundsätze des Identitäts-Managements im allgemeinen Geschäftsbetrieb subsummiert:
  • Die Kontrolle muss beim Benutzer liegen. Der Benutzer muss jede Aktion genehmigen.
  • Nur die Notwendigsten Informationen werden übermittelt. Es soll jeweils nur die minimale Information, die für eine Aktion benötigt wird, übermittelt werden.
  • Die Information ist auf die notwendigen, ausgewiesenen Parteien beschränkt. Alle Parteien müssen sich gegenseitig ausweisen.
  • Die Identität ist zielgerichtet. Es muss möglich sein, Identitäten undirektional zu verwenden, also nur gezielt bestimmten anderen Identitäten bekannt zu geben, oder omnidirektional, wenn bestimmte Informationen der Öffentlichkeit zur Verfügung stehen sollen.
  • Pluralismus von Systembetreibern und Technologien: in Metasystem muss offen für verschiedene Anbieter und Technologien sein.
  • Der Mensch muss in das System eingebunden sein. Die Schutzmechanismen dürfen nicht am Bildschirm enden, sondern müssen den Benutzer bei Angriffen auf seine Identitäten besser unterstützen.
  • Konsistenter Umgang mit Identitätsdaten. Der Benutzer soll klar unterscheiden können, wenn sich Technologien und Betreiber ändern, aber trotzdem soll der Umgang mit seinen Identitätsdaten einheitlich und übergreifend funktionieren.
   
Primärquellen Christian Mezler-Andelberg: „Identity Management- eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen“ (1. Auflage 2008, dpunkt-Verlag, 69115 Heidelberg) 
   
Mit welchen Begriffen steht der Oberbegriff in Verbindung
  • Security Policy
   
   
<< zur Übersicht zurück

Über uns

4whatitis steht als eingetragene Wortmarke  für die Bereitstellung von Wissenselementen, Prozessvorlagen, Tools und Templates zum IT-Sourcing, Prozess- und Servicemanagement.
weitere Informationen >>

News

Kontakt

Newsletter abbonieren

Bitte E-Mail Adresse für Newsletter-Anmeldung angeben.