Identitätsmanagement umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Anwendungen. Somit hat jeder Nutzer mindestens eine digitale Identität, die mit Authentifizierungsmethoden und Berechtigungen verknüpft ist. Diese Informationen sind im Identitätsmanagementsystem hinterlegt. Damit ein Nutzer einen Dienst einer anderen Organisation nutzen kann, werden über föderiertes Identitätsmanagement (FIM) Benutzerinformationen von der Heimatorganisation des Nutzers zum Dienstbetreiber übertragen. Der Informationsaustausch ist über ein vorher festgelegtes Protokoll geregelt, welches häufig SAML oder OAuth/OpenID Connect ist. FIM ist eine Möglichkeit, wieso Benutzerkonten und damit digitale Identitäten miteinander verknüpft sind. Sollten Authentifizierungsmethoden aktuell nicht (mehr) verfügbar sein, erfolgt der Zugriff über sogenannte Fallback Methoden, wie Sicherheitsfragen oder Magic Links an E-Mail-Adressen. Diese Methoden können ebenfalls dazu beitragen, dass Netzwerke an Benutzerkonten entstehen.


In diesem Bereich sind verschiedenen Themen möglich, beispielsweise

  • BA: Komponenten für (sicheres) interoperables Identitätsmanagement
  • MA: Modulare Testumgebung für interoperables Identitätsmanagement
  • MA: Asset Management für Identitätsmanagement zur Verwendung im Sicherheitsmanagement
  • BA/MA: Analyse der Usability beim KeePass Plugin des Multi Account Dashboards zur Evaluation von Benutzerkontennetzwerken
  • BA/MA: Gamification zur Verbesserung von Benutzerkontennetzwerken am Beispiel des Multi Account Dashboard KeePass Plugins
  • BA/MA: Analyse von Benutzerkontennetzwerken bei Nutzenden
  • BA/MA: OSINT-Honeypot für Identitätsmanagement
  • BA/MA: Privacy Awareness Designs für SSI Wallets
  • KP/BA: Analyse von OTP-Apps
  • BA/MA: Konzeption einer Auswahlmethodik für szenarienabhängig optimale Authentifizierungsmethoden

 

Aufgaben:

  • Literaturrecherche
  • Anforderungsanalyse
  • Konzeption
  • Prototypische Implementierung bzw. Nutzerstudie
  • Evaluation

 

Voraussetzungen:

  • Hilfreich für einen schnellen Einstieg in die Thematik, aber nicht zwingend erforderlich sind Vorkenntnisse in diesem Bereich: Identitätsmanagement
  • Je nach Thema sind weitere Vorkenntnisse, wie Programmierung, IT-Sicherheit und Security Management hilfreich, aber nicht zwingend erforderlich

 

Kontakt:

Dr. Daniela Pöhn (daniela.poehn@unibw.de)