IT-Infrastrukturen wachsen und werden immer heterogener. Zudem wachsen neben On-Premises-Lösungen und ausgefeilten Cloud-First-Strategien auch verstärkt hybride Umgebungen. Dabei liegen Daten in der Cloud und Anwendungen laufen On-Premises oder umgekehrt. Problematisch dabei ist allerdings die digitale Identität.
Identity- und Access-Management (IAM) klärt die Frage der digitalen Identität.
Vor dem Hintergrund verschwimmender Grenzen zwischen On-Premises-, Cloud- und Hybrid-Szenarien tauchen immer mehr Fragen etwa nach den Grenzen des Netzwerks oder den Geräten auf, die sich sich mit Anwendungen verbinden. Auch die Frage, wer welche Aktivitäten ausführt, muss gestellt werden.
All das sind Fragen der digitalen Identität – und eines gleich zu Beginn: Obwohl nicht nur menschliche Individuen im Netzwerk Identitäten darstellen, sondern auch Geräte, Anwendungen, Websites und Co., ist es kein Fehler, hier beim Menschen anzufangen. Wer einen Software-Stack rund um das Thema Identity- und Access-Management (IAM) betrachtet, sollte also ruhig die Perspektive einnehmen, für die eine IAM-Plattform im Grunde auch steht: nämlich für die (keineswegs banale) Frage, wer was wann und warum tut.
Credentials wie Username und Passwort
Menschen handeln in ihren digitalen Umgebungen auf viele verschiedene Arten, um Ziele zu erreichen: eine VPN-Verbindung starten, um remote zu arbeiten, oder einen Kunden-Account öffnen, um online zu shoppen. Das gelingt dem Anwender selbst nicht allein – also helfen dabei andere digitale Identitäten wie Smartphones, Tablets oder VPN-Server. Damit diese richtig funktionieren und das tun, was der Anwender tatsächlich will, müssen die Identitäten einander „kennen“, sich vertrauen und zweifelsfrei miteinander interagieren können. Geht es beispielsweise um Anwendungen, die sensible Daten transportieren, Zahlungen abwickeln oder Ähnliches, ist es enorm wichtig, dass nur der identifizierte Anwender selbst handeln kann – und nicht eine Person, die sich als dieser Anwender ausgibt.
„Kennt“ ein System also einen Anwender nicht wirklich, sondern nur mehr oder weniger beliebige „Credentials“ wie Username und Passwort, stehen Tür und Tor offen für Identitätsklau – mit all seinen unabsehbaren Folgen. Datenverlust steht hier ebenso im Raum wie das Blockieren von Diensten, das Einschleusen von Malware und letztlich die Beschädigung der Reputation und des Kundenvertrauens.
Das Authentifizieren digitaler Aktivitäten durch aktive Eingaben wie Usernamen und Co. ist kein Identifizieren im wörtlichen Sinn. Es wird nur Zugang gewährt aufgrund einer Eingabe – die aber jeder vornehmen könnte, der diese Zugangsdaten kennt. Kommen dazu die klassischen „Multi-Faktoren“ der Authentifizierung, bewegt sich der Prozess schon eher in Richtung Identifikation. Zwar ist eine Zwei-Faktor-Authentifizierung (2FA), die außer den Zugangsdaten zum Beispiel auch eine TAN auf einem weiteren Endgerät oder einen physischen Token abfragt, im Grunde noch immer nicht wirklich personenbezogen. Verlangt das Endgerät aber einen Fingerabdruck, um eine TAN zu öffnen oder den angestoßenen Prozess überhaupt weiterzuführen, ist ein schwer kopierbarer, personenbezogener Faktor in den Access-Prozess eingebunden.
Identity-Provider generieren Access-Tokens
Beim Menschen gewährleisten also beispielsweise Iris-Scan, Gesichtserkennung, Fingerabdruck oder Spracherkennung eine personenbezogene Sicherheit. Doch was sind vergleichbare Patterns, wenn es um Netzwerkgeräte, Maschinen oder Algorithmen geht? Allein die IP-Adresse und eventuell typisches Verbindungsverhalten scheinen eine relativ dünne Basis zu sein, um echte Identifizierung zu gewährleisten, die der eines menschlichen Anwenders entspricht.
Tatsächlich lässt sich eine sehr hilfreiche Verbindung herstellen zwischen menschlichen Personen, den Geräten, die sie nutzen, und beispielsweise den Diensten, die sie aufrufen. Dreh- und Angelpunkt ist dabei ein Identity-Provider, den menschliche Anwender über ihre Geräte ansteuern. Dieser handelt wie ein Agent, und das anfragende Gerät erhält einen Access-Token. Dadurch gibt es einen Directory-Zugang für das Individuum – ein Access-Manager gibt auf entsprechende Policies acht, und weitere Access-Tokens sind daraufhin an diesen Kontext gebunden.
Identifizierte Anwender machen Netzwerk-Komponenten erst funktionsfähig
Zur Illustration: Wer sich zum Beispiel einen Restaurant-Herd mit IoT-Connection ansieht, stellt fest: Der Herd selbst kennt natürlich nicht die Muster und Kennzeichen des einzelnen, individuellen Kochs, der gerade am Gerät steht. Identifiziert sich der Koch jedoch über einen Identity-Provider, erhält er Access-Tokens, um den Herd überhaupt in Betrieb nehmen zu können. Das Gerät nimmt also seine Funktionsfähigkeit erst dann auf, wenn der Nutzer identifiziert ist.
Pascal Jacober.
(Bild: Ping Identity)
Das muss (und soll) gar nicht das im Netzwerk verortete Gerät allein leisten. Der Herd wird zum Individuum innerhalb des Directorys erst aufgrund der Inbetriebnahme durch eine zweifelsfrei identifizierte Person. In deren Namen und Auftrag hat das Gerät dann verschiedenen Zugangsrechte etwa zu APIs oder zu Webverbindungen – je nachdem, was dem einzelnen User zugeteilt ist; und zwar nicht nur rollen- sondern identitätsbasiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor
Pascal Jacober ist Sales Manager DACH bei Ping Identity.