136 private links
Kontrolle durch die Nutzenden beim Verwalten ihrer
digitalen Identitäten
Die Nutzenden sollen so detailliert wie möglich ste
uern können, wem sie welche Daten
unter welchen Bedingungen herausgeben. Das kann je
nach Kommunikationspartner
völlig unterschiedlich sein. Im Arbeitskontext verh
alten sich Nutzende beispielsweise
meist anders als in ihrer Freizeit. Bedingung ist e
in hohes Maß an Transparenz in Bezug
auf die personenbezogenen Daten und ihre Verarbeitu
ng. Wenn Nutzende keine
Wahlmöglichkeiten haben (z.B. in vielen E-Governmen
t-Prozessen, in denen gesetzlich
vorgegeben ist, welche Daten zu nennen sind), solle
n sie zumindest wissen können, was
mit ihren Daten geschieht. Einige nutzergesteuerte
Identitätsmanagementansätze
unterstützen die nötige Transparenz wesentlich, ind
em transaktionsbezogen protokolliert
wird, welche Daten herausgegeben wurden. Diese Prot
okollierung ermöglicht den
Nutzenden ein späteres Nachvollziehen, wem sie was
unter welchen Bedingungen
offenbart haben. Auch Datenschutzerklärungen einer
datenverarbeitenden Stelle lassen
sich hier mitspeichern.
Separierung unterschiedlicher Bereiche
Die Datensparsamkeit wird auch unterstützt durch di
e Separierung von Kontexten, d.h.
die Trennung von Daten in verschiedenen Domänen. Zi
el ist die Kontrolle einer
möglichen Verkettung von Informationen über verschi
edene Bereiche hinweg. Das
Grundkonzept wurde bereits Mitte der 1990er Jahre v
on John Borking im Rahmen des
von ihn skizzierten
„Identity Protectors“ vorgeschlagen (Borking, 1996;
Hes/Borking, 1998): Logisch
trennbare Bereiche werden auch technisch separiert,
z.B. indem Kennungen und
Identifikatoren nicht mit globaler Gültigkeit (und
globaler Verkettbarkeit) verwendet
werden, sondern unterschiedliche Bezeichner pro Ber
eich eingesetzt werden. Diese
Bereiche kann man als verschiedene „Pseudonym Domai
ns“ (ULD/SNG, 2003)
verstehen, in denen Bezeichner („Pseudonyme“ im all
gemeinen Sinn) lokale Gültigkeit
haben. Sie können Schnittstellen zueinander haben,
an denen in vordefinierten Fällen
Bezeichner durch technische oder organisatorische M
aßnahmen umgerechnet werden
können. Auf diese Weise lassen sich Workflows gener
ell daraufhin analysieren, wo sich
Aufgabenbereiche und zugehörige personenbezogene Da
ten voneinander abgrenzen
lassen.
The open-source Shibboleth System extends Web-based applications and identity
management for secure access to resources among multiple organizations