GlobalSign Blog

07 Mai 2015

Die Geheimnisse der sieben Königreiche

Die Ausstrahlung der ersten Folge der 5. Staffel von Game of Thrones war für Millionen von Menschen weltweit ein Ereignis. Überraschenderweise wurden die ersten vier Episoden fast zeitgleich den Torrent-Sites zugespielt. Game of Thrones ist nämlich auch die Fernsehserie mit den meisten Raubkopien.

Digitale Inhalte weiterzugeben und gleichzeitig Vertraulichkeit zu gewährleisten, mag ein schwieriges Unterfangen sein. Die durchgesickerten Screener-Kopien waren vermutlich leicht zu kopieren und den Torrent-Sites zuzuspielen. Hollywood-Studios kommen nicht umhin umfangreiche digitale Inhalte auch an externe Partner weiterzugeben.

Es wurden etliche Technologien entwickelt, um Previews der Oscar-Nominierten, Pilotfolgen von Fernsehserien usw. zu schützen. Eingebettete Wasserzeichen bestimmen den Besitzer der Vorschau-Kopie ganz genau. Das wirkt unter Umständen abschreckend auf eine potenziell undichte Stelle. Oder man setzt Maßnahmen ein, die das digitale Kopieren erschweren. Das Problem besteht aber schlicht darin, dass der digitale Inhalt an externe Dritte gesendet wird. Der Besitzer gibt ihn also aus den Händen.

GlobalSign unterstützt bereits seit einem Jahrzehnt Unternehmen dabei, digitale Inhalte sicher online an ihre Partner, Kunden, Auftragnehmer etc. weiterzugeben. Es gibt dabei ein paar Grundsätze, die Sie festlegen müssen. Das Erste, was einem einfallen kann, ist Authentifizierung. Aber wir würden sagen, damit liegen Sie falsch.

Mehr als Authentifizierung: Grundsätze zur sicheren Weitergabe von digitalen Inhalten

1) Autorisierung. Authentifizierung teilt dem Online-Dienst lediglich mit, wer Ihre Website betritt. Sie sagt nichts darüber aus, was genau diese Person sehen und tun darf. In vielen B2B-Anwendungen wird Vertrauen durch ein Vertragsverhältnis hergestellt. Der Vertrag beschreibt den Inhalt, zu dem eine externe Partei Zugang hat. Bei Unternehmen mit unterschiedlichen Produktlinien und verschiedenen Produkten in einer Linie wird das Ganze schon ziemlich komplex. Der erste Grundsatz sollte also sein, Ihre externen Benutzer ordnungsgemäß zu autorisieren. Wenn Sie an eine verzweigte Unternehmensorganisation mit komplexen Produktlinien- und -Portfolios denken, wird Ihre nächste Frage wahrscheinlich sein - Wie kann man diese Komplexität überhaupt verwalten?

2) Mehrstufige delegierte Verwaltung ist ein Konzept, bei dem die Identitätsverwaltung extern ausgelagert wird. Der Gedanke, dass Ihre Organisation für externe Partner, Kunden oder andere Interessengruppen vollständig transparent würde, ist dabei zu weit hergeholt. Die Vertragsdaten werden in Ihrem CRM gespeichert. Es ist sozusagen die Saat Ihres Vertrauensverhältnisses. Der Vertrag ist eine gegenseitige Vereinbarung, die Vertrauen bildet. Der Weg sollte sein: Für externe Benutzer und Organisationen eine Möglichkeit zu schaffen, ihre eigenen Daten und Identitäten selbst zu verwalten. Allerdings sollten Sie externen Benutzern oder Organisationen keinen Zugang zu Ihrem CRM-System geben.

Autorisierung und vor allem das Delegieren der Autorisierungskontrolle an externe Unternehmensteile (im Sinne eines „Extended Enterprise“) machen Ihnen das Leben leichter. Wenn Sie eine geeignete IAM-Lösung verwenden und externe Benutzer ermächtigen, ihre eigenen Daten zu verwalten, erhalten Sie ein vollständiges Bild der jeweiligen Organisationstruktur bei einem Kunden. Und Sie wissen wer berechtigt ist, auf was zuzugreifen.

Die Weitergabe von digitalen Inhalten ist also nicht prinzipiell problematisch. Sie müssen nur die richtige Vorgehensweise beherzigen. Authentifizierung ist wichtig, aber es ist noch wichtiger, dass Sie die richtigen Schritte nach der Authentifizierung gehen. Und Sie den jeweiligen Services Rolleninformationen oder Autorisierungsdaten bewusst machen.

GlobalSign trägt dazu bei, dass Organisationen Informationen sicher weitergeben. Es mag tatsächlich eine respekteinflößende Idee sein, vertrauliche Informationen über das Internet weiterzugeben. Aber mit den richtigen Werkzeugen und Vorkehrungen kann man den Prozess für alle Unternehmensteile in einem Extended Enterprise drastisch vereinfachen. Eine korrekt implementierte IAM-Plattform und entsprechende Online-Sicherheitsmaßnahmen hätten vielleicht die Geheimnisse der sieben Königreiche bewahrt.

Artikel teilen

Jetzt Blog abonnieren