Skip to main content

„Wie war noch gleich Ihr Name?“ — Schritte zu einem umfassenden Identitätsmanagement —

  • Chapter
Verlässliche IT-Systeme 2001

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Identitätsmanagement ermöglicht es Nutzern, ihr Recht auf informationelle Selbstbestimmung in der Online-Welt technisch zu verwirklichen. Nach einer Einführung in das Thema und der Erläuterung grundlegender Begriffe werden Kriterien für Identitätsmanagementsysteme entwickelt. Die vor allem im Internet heute verfügbaren Ansätze werden daraufhin analysiert, inwieweit sie tatsächlich die Anforderungen eines effektiven Selbstdatenschutzes erfüllen. Dieser Beitrag klassifiziert die notwendigen Techniken anhand der einzubeziehenden Parteien und skizziert die Schritte, die auf dem Weg zu einem datenschutzgerechten oder sogar datenschutzfördernden, umfassenden Identitätsmanagement zu gehen sind.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. Berthold, Oliver/Federrath, Hannes/Köpsell, Stefan: Web MIXes: A System for Anonymous and Unobservable Internet Access. In: Hannes Federrath (Hg.): Designing Privacy Enhancing Technologies; Proc. Workshop on Design Issues in Anonymity and Unobservability, Juli 2000; LNCS 2009; Springer, Berlin 2001; S. 115–129.

    Google Scholar 

  2. BeKö00 Berthold, Oliver/Köhntopp, Marit: Identity Management Based On P3P. In: Hannes Federrath (Hg.): Designing Privacy Enhancing Technologies; Proc. Workshop on Design Issues in Anonymity and Unobservability, Juli 2000; LNCS 2009; Springer, Berlin 2001; S. 141–160.

    Google Scholar 

  3. Camenisch, Jan/Lysyanskaya, Anna: Efficient Non-transferable Anonymous Multi-show Credential System with Optional Anonymity Revocation. Research Report RZ 3295 (#93341), IBM Research, November 2000.

    Google Scholar 

  4. Chaum, David: A New Paradigm for Individuals in the Information Age. In: Proc. of the 1984 Symposium on Security and Privacy, IEEE, Oakland 1984; S. 99–103.

    Google Scholar 

  5. Chaum, David: Security Without Identification: Transaction Systems to Make Big Brother Obsolete. In: Communications of the ACM, Vol. 28 No. 10, Oktober 1985; S. 1030–1044.

    Article  Google Scholar 

  6. Clauß, Sebastian: Optimierung der Aushandlung von Sicherheit für unterschiedliche Teilnehmerkonstellationen. Diplomarbeit, TU Dresden, 2000–08–18, http://www.infitu-dresden.de/—sc2/daten/diplom.ps.gz.

  7. Clauß, Sebastian/Köhntopp, Marit: Identity Management and Its Support of Multilateral Security. Erscheint in: Computer Networks, Special Issue on,Electronic Business Systems’, Elsevier, North-Holland Herbst 2001.

    Google Scholar 

  8. Gerd tom Markotten, Daniela/Jendricke, Uwe: Identität und E-Commerce. Erscheint in: it+ti Informationstechnik und Technische Informatik, Themenheft „Sicherheit“ 5/01, Oldenbourg Wissenschaftsverlag, München 2001.

    Google Scholar 

  9. Grimm, Rüdiger/Löhndorf, Nils/Roßnagel, Alexander: E-Commerce meets E-Privacy. In: Helmut Bäumler (Hg.): E-Privacy; Tagungsband zur Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, 28. August 2000 in Kiel; Vieweg, Wiesbaden 2000; S. 133–140.

    Google Scholar 

  10. Jendricke, Uwe/Gerdtom Markotten, Daniela: Usability meets Security — The Identity-Manager as your Personal Security Assistant for the Internet. In: Proceedings of the 16th Annual Computer Security Applications Conference (ACSAC 2000); New Orleans, USA; December 11–15, 2000.

    Google Scholar 

  11. Jendricke, Uwe/Gerd tom Markotten, Daniela: Identitätsmanagement: Einheiten und Systemarchitektur. In diesem Band.

    Google Scholar 

  12. Köhntopp, Marit: Identitätsmanagement? In: Helmut Bäumler/Astrid Breinlinger/Hans-Hermann Schrader (Hg.): Datenschutz von A-Z; Luchterhand, Neuwied 2000; s. a. http://www.koehntopp.de/marit/pub/idmanage.

  13. Köhntopp, Marit/Pfitzmann, Andreas: Informationelle Selbstbestimmung durch Identitätsmanagement. Erscheint in: it+ti Informationstechnik und Technische Informatik, Themenheft „Sicherheit“ 5/01, Oldenbourg Wissenschaftsverlag, München 2001.

    Google Scholar 

  14. Novak, Thomas P./Hoffman, Donna L./Peralta, Marcos A.: Information Privacy in the Marketspace: Implications for the Commercial Uses of Anonymity on the Web? In: The Information Society, Vol. 15 No. 2, April 1999; Draft von November 1997: http://ecommerce.vanderbilt.edu/papers/anonymity/anonymity2_nov10.htm.

  15. Pfitzmann, Andreas: Multilateral Security: Enabling Technologies and their Evaluation. LNCS 2000, Springer, Berlin 2000.

    Google Scholar 

  16. Pfitzmann, Andreas/Köhntopp, Marit: Anonymity, Unobservability, and Pseudonymity — A Proposal for Terminology? In: Hannes Federrath (Hg.): Designing Privacy Enhancing Technologies; Proc. Workshop an Design Issues in Anonymity and Unobservability, Juli 2000; LNCS 2009; Springer, Berlin 2001; S. 1–9; aktualisierte Version unter http://www.koehntopp.de/marit/pub/anon/.

  17. Pfitzmann, Birgit/Waidner, Michael/Pfitzmann, Andreas: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen. In: Datenschutz und Datensicherung (DuD) 14/5–6 (1990); Vieweg, Wiesbaden 1990; S. 243–253, S. 305–315.

    Google Scholar 

  18. Pfitzmann, Andreas/Schill, Alexander/Westfeld, Andreas/Wolf, Gritta: Mehrseitige Sicherheit in offenen Netzen. Vieweg, Wiesbaden 2000.

    Book  Google Scholar 

  19. Roßnagel, Alexander/Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität — Rechtsfolgen der Verwendung anonymer und pseudonymer Daten. In: Multimedia und Recht (MMR) 12 ( 2000 ), Beck, München 2000; S. 721–731.

    Google Scholar 

  20. Schneider, Michael/Pordesch, Ulrich: Identitätsmanagement. In: Datenschutz und Datensicherheit (DuD) 22/11 ( 1998 ); Vieweg, Wiesbaden 1998; S. 645–649.

    Google Scholar 

  21. Wolf, Gritta/Pfitzmann, Andreas: Charakteristika von Schutzzielen und Konsequenzen für Benutzungsschnittstellen. In: Informatik-Spektrum 23/3 (2000); S. 173–191.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Dirk Fox Marit Köhntopp Andreas Pfitzmann

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Köhntopp, M. (2001). „Wie war noch gleich Ihr Name?“ — Schritte zu einem umfassenden Identitätsmanagement —. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05918-9_4

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-663-05919-6

  • Online ISBN: 978-3-663-05918-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics