Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Identitäten im Internet

Organisationskonzepte und Missbrauchmöglichkeiten

Title: Identitäten im Internet

Seminar Paper , 2007 , 24 Pages , Grade: 2,0

Autor:in: Alexander Winterstein (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Identitäten im Internet sind weit verbreitet und gewinnen zunehmend an Bedeutung. An vielen Stellen werden sie benötigt, sei es in Chat-Systemen, in Newsgroups, in Foren, bei Interaktionen in oder mit Unternehmen oder beim Online-Banking.

In dieser Seminararbeit wird anfangs das Identitätsverständnis erörtert und nach welchen Identitätstypen klassifiziert werden kann. Als Organisationskonzept wird das Identitätsmanagement vorgestellt und dabei näher auf den Aufbau und die Komponenten eingegangen. Den abschließenden Teil bildet das Kapitel über den Identitätsmissbrauch sowie einige Ansätze für Schutzmaßnahmen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Identitätsverständnis

2.1 Begriffsabgrenzung

2.2 Identifizierung

3 Identitätsmanagement

3.1 Anatomie einer digitalen Identität

3.2 Aufgaben des Identitätsmanagements

3.3 Komponenten des Identitätsmanagement

3.4 Beispiel für ein Identitätsmanagement-System

4 Identitätsmissbrauch

4.1 Missbrauchsmöglichkeiten

4.1.1 Visual-Spoofing

4.1.2 Phishing

4.1.3 Pharming

4.1.4 Identitätsdiebstahl

4.1.5 Scheinidentitäten

4.2 Identitätsschutz

5 Fazit

Zielsetzung & Themen

Die Arbeit untersucht das Konzept digitaler Identitäten im Internet sowie die damit verbundenen Risiken und Schutzstrategien. Ziel ist es, ein Verständnis für das Identitätsmanagement in Unternehmen zu schaffen und Methoden zur Identifizierung sowie zur Abwehr von Identitätsmissbrauch zu analysieren.

  • Grundlagen und Typologien digitaler Identitäten
  • Aufbau und Funktionen des Identitätsmanagements
  • Praktische Implementierung von Identity-Management-Systemen
  • Analyse gängiger Missbrauchsformen wie Phishing, Pharming und Identitätsdiebstahl
  • Technische und organisatorische Schutzmaßnahmen zur Identitätssicherung

Auszug aus dem Buch

3.1 Anatomie einer digitalen Identität

Im Rahmen des Identitätsmanagements (IDM) bedarf es einer eindeutigen und übergreifend gültigen digitalen Identität. Abbildung 1 zeigt eine Beschreibung in Form eines Schalenmodells. Der Kern einer digitalen Identität (auch als ID bezeichnet) ist eine eindeutige Identifikation, welche dem Namen oder einer Nummer einer natürlichen oder juristischen Person, einer Anwendung oder einer Hardwarekomponente entspricht. Beispiele für diese eindeutigen Identifikatoren sind E-Mail-Adressen, Distinguished Names (X.500) und Globally Unique Identifiers (GUIDs). Die erste Schale enthält Daten, welche die Authentizität bescheinigen, wie z.B. digitale Zertifikate. Die zweite Schale beinhaltet rollenunabhängige Beschreibungen, wie z.B. Adressinformationen oder Telefonnummern.

Die äußerste Schale stellt den rollenabhängigen Kontext dar, wie etwa die unterschiedlichen Berechtigungen des Inhabers.

Eine Person kann verschiedene Identitäten besitzen. Man unterscheidet in drei wesentliche Kategorien, in Kunden-Identitäten, Mitarbeiter-Identitäten und Partner-Identitäten. Die Kunden-Identitäten haben z.B. beim Online-Banking Relevanz. Hier wird der Kunde über seine ID identifiziert (weitestgehend zusammengesetzt aus Kontonummer und PIN), für Transaktionen benötigt er seine TANs. Aus Sicht der Person als auch des Unternehmens gilt es, die verschiedenen Ziele in Bezug auf die Identitäten zu kombinieren. Die Person ist bestrebt, über ihre Identität(en) selbst Kontrolle zu haben, also eine vertrauliche und zugleich effiziente Verwaltung. Beim Unternehmen dagegen liegt der Fokus auf der effizienten Verwaltung und Steuerung der Identitäten und das unter der Beachtung der Sicherheitsaspekte.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Bedeutung von Identitäten im Internet ein und umreißt die Struktur der Arbeit, die von der Theorie über das Identitätsmanagement bis hin zu Missbrauchsszenarien reicht.

2 Identitätsverständnis: Dieses Kapitel differenziert zwischen physischer, virtueller und digitaler Identität und erläutert die Notwendigkeit der Identifizierung im Online-Kontext.

3 Identitätsmanagement: Das Kapitel erläutert den Aufbau digitaler Identitäten sowie die Aufgaben und Komponenten von Management-Systemen, illustriert durch ein praktisches Beispiel.

4 Identitätsmissbrauch: Hier werden verschiedene Angriffsformen wie Phishing, Pharming und Identitätsdiebstahl detailliert beschrieben sowie Schutzmechanismen für Nutzer aufgezeigt.

5 Fazit: Das Fazit fasst die Relevanz von Identitätsmanagement-Konzepten zusammen und betont die Notwendigkeit einer verbesserten Nutzersensibilisierung.

Schlüsselwörter

Digitale Identität, Identitätsmanagement, IDM, Identitätsmissbrauch, Phishing, Pharming, Identitätsdiebstahl, Authentisierung, Single-Sign-On, Sicherheit, Datenschutz, Zertifikate, Online-Banking, Internetkriminalität, IT-Sicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die komplexen Anforderungen an die Verwaltung und den Schutz digitaler Identitäten im Internet aus wirtschaftswissenschaftlicher und technischer Sicht.

Was sind die zentralen Themenfelder?

Im Fokus stehen das Identitätsmanagement in Unternehmen, die verschiedenen Arten digitaler Identitäten und die Analyse von Bedrohungsszenarien durch Identitätsmissbrauch.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist die Vorstellung von Organisationskonzepten zur sicheren Verwaltung digitaler Identitäten sowie die Sensibilisierung für Schutzmaßnahmen gegen Betrug.

Welche wissenschaftliche Methode wird primär verwendet?

Die Arbeit basiert auf einer Literaturanalyse, die Konzepte der digitalen Identität sowie technische Verfahren (z.B. PKI, LDAP) und aktuelle Bedrohungsszenarien systematisch zusammenführt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die theoretische Fundierung des Identitätsbegriffs, die Architektur von Identitätsmanagement-Systemen und eine detaillierte Auseinandersetzung mit Missbrauchsformen wie Visual-Spoofing und Phishing.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Wesentliche Begriffe sind Identitätsmanagement, digitale Identität, Identitätsdiebstahl, Authentisierung, IT-Sicherheit und Schutzmaßnahmen.

Wie unterscheidet der Autor zwischen Phishing und Pharming?

Während Phishing meist durch Täuschung des Nutzers via E-Mail erfolgt, nutzt Pharming technische Schwachstellen in DNS-Diensten aus, wodurch der Nutzer unbemerkt auf gefälschte Seiten umgeleitet wird.

Welche Rolle spielen Browser-Sicherheitsupdates beim Schutz digitaler Identitäten?

Regelmäßige Updates verhindern, dass Angreifer bekannte Sicherheitslücken ausnutzen, um die Darstellung von Sicherheitsmerkmalen wie SSL-Verbindungen zu manipulieren.

Excerpt out of 24 pages  - scroll top

Details

Title
Identitäten im Internet
Subtitle
Organisationskonzepte und Missbrauchmöglichkeiten
College
Martin Luther University  (Juristisch – Wirtschaftswissenschaftliche Fakultät, Bereich Wirtschaftswissenschaften)
Course
E-Business
Grade
2,0
Author
Alexander Winterstein (Author)
Publication Year
2007
Pages
24
Catalog Number
V83588
ISBN (eBook)
9783638909716
Language
German
Tags
Identitäten Internet E-Business
Product Safety
GRIN Publishing GmbH
Quote paper
Alexander Winterstein (Author), 2007, Identitäten im Internet, Munich, GRIN Verlag, https://www.grin.com/document/83588
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint