Es folgt die Einschätzung von Jörn Dierks, Chief Security Strategist EMEA NetIQ: „Das Konzept von „Bring Your Own Identity“ (BYOI) bedeutet, dass das Thema Identität kundenspezifisch wird. Während BYOD (Bring Your Own Device) die rasende Verbreitung privater Geräte in Unternehmen abbildet, ist BYOI ein Konzept für Nutzer, die durch unterschiedliche Benutzername- und Passowrt-Kombinationen online schnell überfordert sind. Mit BYOI wird eine einzige Kombination aus Benutzername und Passwort geschaffen, die sich auf kommerziellen oder behördlichen Websites dann universell anwenden lässt. Menschen wollen mit Dienstleistern schließlich schnell und einfach interagieren – unabhängig davon, was der angebotene konkrete Dienst auch ist. Das „Bring Your Own Identity“-Konzept sorgt dafür, dass sich die Identifizierungsdaten schnell einprägen lassen und idealerweise auch als Autorisation dienen.
Zwei wesentliche Trends formen und fördern das Konzept BYOI.
Erstens nehmen Nutzer weltweit immer mehr Dienste in Anspruch, die sich sehr auf Verbraucher konzentrieren: LinkedIn, Facebook, Google, Twitter und andere. Diese Plattformen wollen in der heutigen digitalen Welt zum zentralen Knotenpunkt aller Aktivitäten werden. Sie wollen der de facto Standard für Identitäten im Internet sein. Je mehr Anwender eine Plattform „sammelt“, desto besser etabliert sie sich und desto vertrauenswürdiger erscheint sie in der Öffentlichkeit.
Zweitens versuchen Unternehmen und Behörden ihre Beziehungen zu Kunden, Bürgern oder Partnern zu vertiefen. Statt diese zu zwingen, neue Identitäten zu schaffen (und sie mit neuen Nutzernamen und Passwörtern zu belasten), suchen sie nach Strategien, bereits existierende Online-Profile zu nutzen – etwa von LinkedIn, Facebook, Google oder Twitter – und dadurch eine schnellere, billigere und vertrautere Zugangsmethode zu ihren Dienstleistungen anzubieten.
Letztlich wird sich unsere Gesellschaft, in der Social Media zunehmend zur Standardform der Kommunikation wird, sich auch immer stärker über die Social Identity ihrer Mitglieder definieren – und von Unternehmen und Behörden erwarten, das Gleiche zu tun. Es wird jedoch noch abzuwarten sein, inwiefern die Sicherheitsrisiken, die mit einer Social Identity einhergehen, effektiv gesenkt werden können und wie Nutzer reagieren, sollte die Sicherheitsmauer eines Social Identity-Anbieters einmal Risse bekommen.“
Die Entscheidung für den richtigen Autotyp gleicht der Wahl eines treuen Begleiters im Alltag. Ob…
Bewertungsportale spielen für viele Konsumenten eine zentrale Rolle bei der Entscheidungsfindung. Sie bieten Einblicke in…
Mit fortschrittlichen Customer Identity und Access Management (CIAM) Lösungen definiert Nevis Security neue Standards in…
Im digitalen Zeitalter ist der Online-Handel zu einem der wichtigsten Wirtschaftszweige geworden.
Partnerschaften sind am effektivsten (und angenehmsten), wenn sie auf einer Grundlage von gegenseitigem Respekt und…
adesso baut derzeit mit Hilfe des führenden Enterprise-Search-Anbieters Sinequa ein neues Competence Center für Enterprise…
View Comments
Parallel dazu können dann auch die Verwaltung von Einwilligungen und Widersprüchen unterschiedlichster Art zentral verwaltet wedren. DAnn muß der Nutzer nicht mehr einzelne Einwilligungen/ Widersprüche auf nicht vielen Plattformen sondern seine Einwilligungen/ Widersprüche gesammelt auf wenigen Plattformen verwalten. Wir beschäftigen uns mit diesem Thema und haben dazu die Plattform . Sie würde sich gut mit BYOI - Als Abkürzung etwas schwer auszusprechen :-)? - ergänzen.