Sicherheit für Daten in der digitalen und realen Welt

bei

 / 18. December. 2018

Voraussetzung für einen sicheren Umgang mit Daten, wie sie auch in der DSGVO gefordert wird, ist in der digitalen wie in der realen Welt -, dass die Nutzer sich authentifizieren. Nur wenn die Identität einer Person, Services oder Maschine eindeutig festgestellt ist und ihre damit verbunden Rollen und Zugriffe auf Daten über ein Berechtigungs- Management definiert, können Daten erfolgreich geschützt werden. Der Einsatz eines modernen Customer Identity und Access Management Tools (CIAM) stellt dies sicher.

Eine CIAM Software ermöglicht es Handel, Gesundheitswesen, E-Commerce oder Banken DSGVO-konform zu handeln und die Identität der Nutzer – sei es Menschen oder Maschinen eindeutig festzustellen. Die Letzt genannten können so auch der Payment Services Directive PSD2 entsprechen – welche eine starke Authentifizierung über eine Multi- Faktoren Authentifizierung (oder Verfahren) (2MFA) fordert.

Die Identifizierung der Nutzer muss unter dem Focus der DSGVO zudem berücksichtigen, dass der Nutzer die Hoheit über seine Daten jederzeit haben muss, daher kann er seine Einwilligung zur Verwendung von Daten aktiv erteilen und diese auch jederzeit widerrufen.  Das Einhalten der neuen Datenschutzvorschrift, die gemäß Art. 5 Abs. 1 d) fordert, dass personenbezogene Daten sachlich richtig und erforderlichenfalls auf dem neusten Stand sein müssen, wird durch ein CIAM-System schnell und rechtskonform umsetzbar. Unter anderem da der Kunde in einem Benutzer Self Service seine Daten direkt verwalten kann. Durch ein einfaches Benutzer-Management können Kundenprofile zudem einfach, ggfs. auch direkt über den Self Service durch den Kunden selbst, gelöscht und somit kann dem Recht auf Löschung (Art. 13 EU-DSGVO) nachgekommen werden.

Doch ist zusätzlich zu berücksichtigen, dass die Kontrolle und Verwaltung von digitalen Daten sowohl bei Mitarbeitern, wie auch bei Kunden, sich nicht nur auf die virtuelle Welt erstreckt, sondern auch in der realen Welt Zugangskontrolle und Überwachung von Räumlichkeiten, bei zum Beispiel Server- und Verwaltungsräumen, umfasst.

Identitäten sind der Schlüssel

In beiden Welten ist die Authentifizierung der Identität der Schlüssel für Sicherheit.

Unter Authentifizierung versteht man das Anmelden bei einem System, sei es zum Beispiel digital zu einem Bankkonto, Onlineshop oder Mitarbeiterportal. Oder auch physisch zu einem Geschäftsraum, wobei die Identität des Benutzers festgestellt und geprüft wird. Vor allem in der digitalen Welt, rückt die passwortlose Authentifizierung hierbei immer mehr in den Fokus. Identität ist der eindeutige Identifikator für eine Person, Organisation, Ressource oder einen Service. Eine moderne, auf Big Data Technologie basierenden Customer Identity and Access Management (CIAM) Software verwaltet hierbei nicht nur die Daten, sondern bietet auch die entsprechenden Authentifizierungsmöglichkeiten und ermöglicht zum Beispiel bei der Mitarbeiterverwaltung auch die Verteilung von Rollen und Zugriffsrechten.

Aber auch beim Schutz von Zugängen zu Onlineshops muss eine sogenannte „starke Authentifizierung“ sichergestellt werden. Die EU-Datenschutzgrundverordnung (EU-DSGVO) verbietet zwar nicht direkt die Authentifizierung mit Nutzername und Passwort.  Aber es wird ausdrücklich gefordert, dass personenbezogene Daten vor unbefugtem Zugriff sicher sein müssen. Hierbei wird gleichzeitig die Benutzerfreundlichkeit immer wichtiger werden.

Eine Multi-Faktor-Authentifizierung sorgt in Kombination mit einer verhaltensbasierten Betrugserkennung und biometrischen Faktoren für die hohe Sicherheit, wie sie in Art. 32 der EU-DSGVO gefordert wird.

Biometrik stellt die sicherste Methode dar, Menschen eindeutig zu identifizieren. Die biometrischen Merkmale jedes Menschen sind einzigartig und somit auch sehr persönliche Daten. Erkennungsverfahren die Biometrie zur Personenidentifikation einsetzen sind nicht neu, so legte Francis Galton 1892 den wissenschaftlichen Grundstein für die Nutzung des Fingerabdrucks. Scans von Fingerabdrücken werden heute als biometrisches Verfahren weltweit am häufigsten eingesetzt. Allerdings stellen sie gegenüber anderen biometrischen Verfahren vergleichsweise unsichere biometrische Methode da, da sich die Merkmale einfacher zu fälschen bzw. nachbilden lassen. Zudem können Nässe, Schmutz oder auch zum Beispiel eine einfache Handcreme die Genauigkeit der Messungen beeinflussen. Aber gegenüber der Eingabe von zum Beispiel Pins ist diese Erkennungsmethode deutlich sicherer.

Der Vorteil  eines zukunftsorientieren Identitäts- und Zugangsmanagement mit Hilfe von Biometrik  ist, dass unautorisierte Personen es deutlich schwerer haben, Zugriff auf digitale Daten oder zum Beispiel auf einen physischen Standort, ein Computing-Gerät, ein Netzwerk oder eine Datenbank zu erlangen.

Zur Identifikation und Authentifikation können über eine CIAM Software verschiedene Verfahren eingesetzt und kombiniert werden.

  • Gesichtserkennung: Identifiziert Benutzer mit zukunftsweisender, biometrischer Methode der Gesichtsmerkmale
  • Spracherkennung: Identifizierung über Stimme
  • TouchID, FaceID oder Android Fingerprint: Identifizierung über gerätespezifische Authentifizierungsverfahren
  • Muster: Identifizieren über ein vom Benutzer gezeichnetes Muster
  • Push-Benachrichtigung: Identifizierung über die Akkreditierung allein auf dem benutzten Gerät
  • TOTP: Ein einmaliger, zeitlich begrenzter Code, der zur Identifikation verwendet wird
  • Back-up code – Für den Fall, dass ein Benutzer sein Mobiltelefon nicht zur Hand hat,
  • FIDO U2F USB-basierte Sicherheitstechnologie
  • Email
  • SMS
  • IVR – Verifizierungscodes per Sprachanruf

Multi-Faktor -Authentifizierung für höchste Sicherheit

Softwarelösungen basierend auf Big Data Technologie und in Deutschland gehostet bieten in der Regel eine breite Variation von Authentifizierungsmethoden, die skalierbar sind und sowohl das Zugangsmanagement von digitalen, wie realen Räumen umfasst.

Bei einem umfassenden Tool für das Benutzeridentitäts- und Zugriffsmanagement werden die Identitäten durch Authentifizierung nicht nur geprüft, sondern den Kunden, Angestellten oder auch zum Beispiel Zuliefern werden basierend auf ihren Rollen Zugriffsrechte erteilt. Diese Rechte können physische Räume (zum Beispiel Zugang zu Türen) und/oder Online-Räumen (z.B. Zugang zu einem Online-Shop oder eines CRM-Systems) umfassen. Alle Zugriffe auf Daten und Räume werden umfassend dokumentiert.

Bei physischen Räumen können klassische Verfahren wie der Zugang durch Keycards, weiter genutzt werden, aber auch neue biometrische Authentifizierungsverfahren zum Einsatz kommen.

Wird das Gesicht als eindeutiges Identifikationsmerkmal bei Zugangskontrollen eingesetzt, sind IP-Kameras an den entsprechenden Türen installiert, dies ist ein minimaler manueller Aufwand. Über das zentrale Administratoren-Dashboard werden diese dann konfiguriert. Administratoren haben die Möglichkeit, Bilder des Personals zu scannen und die Benutzer oder Benutzergruppen bestimmten Türen oder Bereichen zuzuordnen. Basierend auf Zugriffsberechtigungen kann dann der Zugang von Personal durch die IP-Kamera nun erlaubt oder eingeschränkt werden. Gesichtserkennung kann im Übrigen auch bei der Authentifizierung zu digitalen Zugängen im Unternehmen eingesetzt werden.

Die Integration in die bestehende IT-Architektur und existierende Sicherheitssysteme bei Türen und Räumen ist bei einer modernen Customer Identity und Access Management (CIAM) Softwarelösung ohne Probleme möglich.

Welche Authentifizierungsmethode zum Einsatz kommt und ob eine Multi-Faktor-Authentifizierung –die Kombination von zwei oder mehr Identifizierungsmerkmalen eingesetzt wird variiert je nach Anforderung. Eine Zwei-Faktor-Authentifizierung (2MFA) –von zum Beispiel Finger- oder Gesichtserkennung mit einem Passwort bietet hierbei eine hohe Sicherheit und wird zum Beispiel im Bereich Banken Versicherungen zwingend.

Gleichzeitig geht mit der technischen Zunahme der Authentifizierungsmöglichkeiten auch die Forderung der Nutzer nach einem erhöhten Nutzerkomfort und Funktionsumfang einher. Etwas was insbesondere im Bereich Online Shopping eine wichtige Rolle spielt, da ja der User im Kaufprozess nicht abgelenkt werden soll.  Diesem kann durch den Einsatz von einem SMART MFA genüge getan werden. Durch eine kontinuierliche Betrugserkennung, basierend auf der Analyse des Nutzerverhaltens (behavior-based Clustering), wird verdächtiges Verhalten erkannt und ein SMART MFA ausgelöst, also ein Zwei-Faktor-Authentifizierung oder Bestätigung der Identität nur bei Bedarf angefragt.

Die Anforderung an den Schutz und die Verwaltung von Daten in digitalen, wie realen Räumen, incl. der Verwaltung von Zustimmungen- und Einverständniserklärungen zum Beispiel von Kunden können durch den Einsatz eines Customer Identity und Access Management aus der Cloud – auch für mittelständische Unternehmen einfach und kostengünstig umgesetzt werden.

Anforderungen CIAM

Hierbei sollten bei der Entscheidung für einen Tool verschiedene Punkte beachtet werden:

  • Skalierbarkeit – damit die Software ohne Aufwand an die unternehmerische Entwicklung angepasst werden kann.
  • Cloudsoftware gehostet auf deutschen Servern für DSGVO Konformität und schnelle automatisierte Updates
  • Standards wie OAuth2 und OpenID mit Social Login oder Single Sign On sollten ebenfalls zum Produktumfang gehören.
  • Einsetzbar in der Digitalen, wie auch in reale Welt – um ein umfassendes System zu haben. Denn Datenbetrug erfolgt nicht zuletzt auch oft durch Mitarbeiter.
  • Die einfache Integration in die bestehende Sicherheits- und IT-Architektur.

Der Autor: Sadrick Widmann absolvierte seinen Master of Science an der Hochschule Karlsruhe. Er referierte bereits zu Themen wie Automatisierung von Geschäftsprozessen und Programmierung. Sein Können
im Management hat er als Geschäftsführer der CarbookPlus GmbH unter Beweis gestellt. Sadrick Widmann ist seit Anfang 2018 CPO und somit verantwortlich für die Produktentwicklung von cidaas – der von WidasConcepts entwickelten Customer Identity Management-Lösung.