Das Triple ist komplett: Der Personalausweis ist ab sofort kostenlos in Nextcloud, WordPress und TYPO3 zur starken Authentisierung nutzbar!

Die starke Authentisierung mittels des Personalausweises für alle TYPO3-Anwendungen komplettiert das im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von der ecsec GmbH realisierte Triple der eID-Logins für Nextcloud, WordPress und TYPO3. Damit sind nun in den letzten Wochen gleich drei eID-Login Services für in Deutschland besonders populäre Webanwendungen entwickelt und unter einer Open Source Lizenz veröffentlicht worden. In Verbindung mit dem für das Projekt gebührenfrei bereitgestellten SkIDentity-Dienst kann der Personalausweis mit Online-Ausweisfunktion nun in diesen Webanwendungen zur starken Authentisierung genutzt werden.

BU: Der Personalausweis ist ab sofort kostenlos in Nextcloud, WordPress und TYPO3 zur starken Authentisierung nutzbar!

Starke Authentisierung mit Personalausweis erreicht breite Öffentlichkeit

Der auf dem höchstmöglichen Sicherheitsniveau („hoch“) gemäß der eIDAS-Verordnung notifizierte Personalausweis mit Online-Ausweisfunktion kann von allen Bürgerinnen und Bürgern zur elektronischen Identifizierung (eID) und zur starken pseudonymen Authentisierung im Netz genutzt werden. Bislang wurde dieser vor allem in spezialisierten Anwendungen im Bereich E-Government eingesetzt. Durch die von der ecsec GmbH im Auftrag des BSI entwickelten eID-Login Services ist es nun leicht möglich, den Personalausweis mit Online-Ausweisfunktion in den populären Webanwendungen Nextcloud, WordPress und TYPO3 zur starken Authentisierung zu nutzen. Dabei wird mit der frühzeitigen und standardmäßigen Berücksichtigung relevanter Sicherheitsaspekte nach dem Prinzip „Security by Design“ und der Veröffentlichung der verschiedenen „eID-Login“ Erweiterungen als Open Source ein Höchstmaß an Vertrauenswürdigkeit erreicht.

„eID-Login“ App für Nextcloud

Nextcloud ist die branchenführende Open-Source Cloud-Lösung für on-premise Datenverarbeitung und -kommunikation. Die Plattform vereint universellen Datenzugriff über mobile und stationäre Web-Schnittstellen mit innovativen, sicheren Kommunikations- und Kollaborationsfunktionen, wie z.B. Dokumentenbearbeitung in Echtzeit, Chat und Videoanrufe – und das alles unter direkter Kontrolle der eigenen IT-Abteilung sowie integrierbar in bestehende Infrastrukturen. Mit seiner einfachen und schnellen Bereitstellung, der modularen Architektur und dem Fokus auf Sicherheit und effiziente Zusammenarbeit, ermöglicht Nextcloud modernen Unternehmen, ihre vorhandenen Datei- und Dokumentenspeicher innerhalb und außerhalb der Grenzen ihres Unternehmens zu optimieren. Durch die von der ecsec GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte „eID-Login“ App für Nextcloud ist es nun möglich, den Personalausweis mit Online-Ausweisfunktion in dieser beliebten Cloud-Lösung zur starken Authentisierung zu nutzen. „Es ist großartig, dass Nextcloud die erste Mainstream-Plattform ist, die den Personalausweis mit Online-Ausweisfunktion zur starken Authentifizierung und Identifizierung unterstützt“, ergänzt Frank Karlitschek, Gründer und Geschäftsführer der Nextcloud GmbH. „Wir freuen uns auf viele Nutzer dieser innovativen Authentisierungstechnologie.“

„eID-Login“ Plugin für WordPress

WordPress war ursprünglich eine Software für Weblogs und hat sich inzwischen zu einem vollwertigen, auf PHP und MySQL aufgebauten, Content Management System (CMS) zur Erstellung und Pflege von Webseiten entwickelt. Ein großer Prozentsatz aller deutschen Webseiten ist auf Basis des frei verfügbaren und marktführenden WordPress CMS umgesetzt. Vor diesem Hintergrund hat die ecsec GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ein „eID-Login“ Plugin für WordPress entwickelt, mit dem der Personalausweis mit Online-Ausweisfunktion ab sofort in WordPress zur starken Authentisierung genutzt werden kann. „Damit kann die elektronische Identität bei rund 40 % aller Webauftritte sofort aktiviert und eingesetzt werden“, erklärt Dr. Detlef Hühnlein, Geschäftsführer der ecsec GmbH.

„eID-Login“ Extension für TYPO3

TYPO3 ist ein kostenloses und flexibel einsetzbares Open Source CMS, das zur professionellen Webseitenerstellung sehr gut geeignet ist. Beispielsweise setzen die Hälfte aller DAX-Konzerne und rund ein Viertel aller deutschen Städte auf TYPO3. Damit der Personalausweis in TYPO3 zur starken Authentisierung von Frontend-Nutzern eingesetzt werden kann, wurde die ecsec GmbH vom BSI beauftragt, eine entsprechende „eID-Login“ Extension für TYPO3 zu entwickeln. „Es ist großartig, dass der Personalausweis mit Online-Ausweisfunktion nun auch in TYPO3 zur starken Authentifizierung genutzt werden kann“, ergänzt Tina Hühnlein, Geschäftsführerin der ecsec GmbH.

Kooperation von BSI und ecsec GmbH ermöglicht kostenlose https://eID.Services

Damit der Personalausweis sofort und kostenlos zur starken Authentisierung in Nextcloud, WordPress und TYPO3 genutzt werden kann, wird im Rahmen des gemeinsamen Projektes außerdem der mehrfach international ausgezeichnete SkIDentity-Dienst zur starken Authentisierung ohne Gebühren bereitgestellt. Neben dem kostenlosen Authentisierungsdienst bieten die eID-Experten der ecsec GmbH außerdem weitere Unterstützungsleistungen für Hosting-Anbieter und Anwendungsentwickler (siehe https://eID.Services) an, so dass die „eID-Login“-Funktionalität zukünftig auch leicht in andere Open Source Anwendungen integriert werden kann.

Ist Ihr Identitätsmanagement schon fit für die Datenschutz-Grundverordnung?

„Daten sind das Öl des 21. Jahrhunderts.“ – so oder so ähnlich fällt diese Aussage häufig, sobald es um Themen wie Big Data oder Spionage geht. Tatsächlich beruht mittlerweile das Geschäftsmodell von vielen Unternehmen auf dem Sammeln oder Analysieren von Nutzerdaten oder -verhalten. Dabei spielen nicht nur offensichtliche Akteure, wie z. B. soziale Netzwerke und Suchmaschinen, deren Ziel es ist, möglichst scharfe Profile ihrer einzelnen Nutzer zu erzeugen, eine wichtige Rolle, sondern auch die großen Werbenetzwerke, die ihrerseits diese und eigene Profile dafür nutzen, um möglichst treffsicher personalisierte Werbung an die jeweiligen Nutzer auszuliefern.

Umso wichtiger war es, dass mit der Datenschutz-Grundverordnung (DSGVO) europaweit harmonisierte Rahmenbedingungen für den Datenschutz entstanden sind, um für alle Bürgerinnen und Bürger in Europa ein angemessenes Datenschutzniveau zu gewährleisten. Die DSGVO ist seit dem 24. Mai 2016 in Kraft und wird ab dem 25. Mai 2018 (also in ziemlich genau einem Jahr), auch für die zuständigen Aufsichtsbehörden, anwendbar sein. Auf Grundlage der DSGVO, und mit einem Auge auf die ePrivacy-Verordnung („Verordnung über Privatsphäre und elektronische Kommunikation“), die zeitgleich mit der DSGVO im Mai 2018 wirksam werden soll, werden derzeit die nationalen Datenschutzgesetze, wie z. B. das Bundesdatenschutzgesetz durch das „Datenschutz-Anpassungs- und -Umsetzungsgesetz EU“ (DSAnpUG-EU), überarbeitet.

Insbesondere muss sich jeder Datenverarbeiter bewusst sein, dass Artikel 5 („Grundsätze für die Verarbeitung personenbezogener Daten“) eine explizite Rechenschaftspflicht enthält, durch die der für die Datenverarbeitung Verantwortliche die korrekte Einhaltung der Anforderungen der DSGVO bei Bedarf gegenüber den Aufsichtsbehörden nachweisen können muss.

Dieser Nachweis muss z. B. für die in Artikel 6 (Rechtmäßigkeit der Verarbeitung) festgelegten Bedingungen erbracht werden. Die zentrale Bedingung ist hierbei, dass die betroffene Person explizit in die Verarbeitung ihrer Daten für einen oder mehrere bestimmte Zwecke eingewilligt hat. Für Unternehmen, die mit personenbezogenen Daten arbeiten heißt dies also, dass bereits bei der allerersten Interaktion mit einem neuen Nutzer oder Kunden darauf zu achten ist, dass die Einwilligung in die Verarbeitung der Daten auf eine Weise geschieht, die DSGVO-konform ist. Artikel 7 (Bedingungen für die Einwilligung) gibt hierfür strengere Vorgaben vor, als sie bisher in der Regel üblich waren. Unternehmen werden hierdurch wohl noch mehr als vorher auf eine beweiskräftige Dokumentation der Einwilligung und die Möglichkeit eine erteilte Einwilligung zu widerrufen achten müssen; denn ist die Einwilligung unwirksam, und die Verarbeitung der Daten Betroffener damit unzulässig, können schnell empfindliche Bußgelder drohen.

Artikel 83 (Allgemeine Bedingungen für die Verhängung von Geldbußen) legt hier die Höhe der zu verhängenden Bußgelder fest, die schnell empfindliche Höhen erreichen können. Selbst bei geringeren Verstößen, wenn z. B. keine geeigneten Sicherheitsmaßnahmen nach dem Stand der Technik implementiert wurden, drohen Geldstrafen von bis zu 10 Mio. Euro bzw. im Fall eines Unternehmens bis zu 2 % des weltweiten Jahresumsatzes. Bei Verstößen gegen die zentralen Grundsätze der Verordnung (insbesondere Artikel 5, 6, 7 und 9) oder gegen die Betroffenenrechte (Artikel 12 bis 22) erhöht sich die Höhe der Geldbuße auf bis zu 20 Mio. Euro bzw. bei Unternehmen auf 4 % des weltweiten Jahresumsatzes.

Ein zentrales Recht für Betroffene wird in Artikel 17 („Recht auf Vergessenwerden“) festgeschrieben. Dieses Recht war bereits vor einer Weile nach einem Gerichtsurteil des EuGH in aller Munde und wurde, vor allem mit Blick auf das Internet und insbesondere Suchmaschinen, kontrovers diskutiert. Die DSGVO garantiert dieses Recht nun Betroffenen ausführlich mit einem eigenen Artikel; in der alten EU-Datenschutzrichtlinie war dieses Recht noch nicht mehr als ein Teil einer Aufzählung. Dienstanbieter werden nun sehr genau darauf achten müssen, die Vorgaben der DSGVO einzuhalten, da sonst die oben erwähnten empfindlichen Geldbußen von bis zu 4 % des weltweiten Jahresumsatzes drohen.

Eine weitere Herausforderung für Dienstanbieter ist das Recht der Betroffenen auf Datenübertragbarkeit (Artikel 20). Dieser Artikel schreibt hierbei vor, dass Dienstanbieter und Datenverarbeiter zukünftig jedem Betroffenen die Möglichkeit bieten müssen, innerhalb eines angemessenen Zeitraums, die vom Betroffenen selbst oder durch dessen unmittelbares Handeln erzeugten Daten diesen in einem maschinenlesbaren Format zur Verfügung zu stellen. Naheliegend erscheint hier der Export der Betroffenendaten aus den Datenbanken des Anbieters mit einem maschinenlesbaren Format wie XML oder JSON.

Insbesondere bei historisch gewachsenen Anwendungslandschaften ist die Integration der verschiedenen Applikationen, Datenbestände und Identitäten eines Benutzers vor dem Hintergrund von Artikel 17 und 20 der DSGVO eine Herausforderung, die nicht ohne Unterstützung von entsprechenden Experten auf diesem Gebiet angegangen werden sollte.

Artikel 25 stellt eine wichtige Errungenschaft der neuen DSGVO dar: Das Prinzip „Privacy by Design and Default“ (im Deutschen etwas sperrig als „Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen“ bezeichnet). Durch Etablierung dieses Prinzips als eines der zentralen Punkte der Verordnung soll einerseits erreicht werden, dass die zum Schutz der personenbezogenen Daten umgesetzten Maßnahmen sowohl dem Stand der Technik (der in Artikel 32 zusätzlich näher definiert wird) entsprechen, aber eben auch, dass die realisierten und in der Praxis angewandten Maßnahmen stets dem Schutzbedarf der Daten angemessen sind. Der Schutzbedarf richtet sich hier ausschließlich nach dem Risiko, das dem Betroffenen durch die Verarbeitung der Daten entsteht. Für den Datenverarbeiter bedeutet dies, dass er (verglichen mit der Bewertung des Risikos im Rahmen des klassischen Informationssicherheitsmanagement (ISMS)) die Perspektive wechseln muss. Die einfache Übernahme der bereits für das eigene ISMS durchgeführten Risikoanalyse könnte hier also zu kurz greifen.

Was „Privacy by Design and Default“ im Bereich des Identitätsmanagements bedeutet, kann gut am Beispiel des innovativen und datenschutzfreundlichen SkIDentity-Dienstes erläutert werden: Denn SkIDentity unterstützt das Management von digitalen Identitäten durch Einführung eines datenschutzfreundlichen Single Sign-On für Unternehmen und Behörden. Durch die Nutzung modernster Technologien können sich Benutzer so genannte Cloud Identitäten (CloudIDs) aus ihren Identitätstoken (wie z. B. dem deutschen Personalausweis und anderen Ausweiskarten) oder sonstigen Identitätsquellen erstellen. Über seine CloudID behält ein Benutzer jederzeit die volle Kontrolle über seine Identitätsdaten, da die CloudIDs nicht zentral auf einem Server gespeichert werden, sondern dezentral bei jedem Benutzer auf dem Endgerät seiner Wahl. Dabei kann ein Benutzer, die auf seinem PC erstellte CloudID problemlos auf weitere Endgeräte übertragen (beispielsweise sein Mobiltelefon) und diese so auch mobil nutzen. Durch die dezentrale Speicherung der CloudIDs liegt außerdem die Löschung und Sperrung der jeweiligen CloudID komplett in der Hand des Nutzers. Das Risiko des Identitätsdiebstahls durch erfolgreiche Angriffe auf eine zentrale Infrastruktur wird hierdurch signifikant reduziert.

Dabei wurden bei SkIDentity von der ersten Idee bis zum heutigen Tag die Grundsätze Privacy by Default und Privacy by Design nicht nur beachtet, sondern als wesentliche Designkritierien und Kernthemen des Dienstes gesehen. Damit wurde bereits vor Entstehung und Veröffentlichung der DSGVO einer der wichtigsten Aspekte der Verordnung in SkIDentity gelebt und umgesetzt.

Belohnt wurde diese Herangehensweise nicht nur durch verschiedene internationale Auszeichnungen, sondern sie spiegelt sich auch ganz besonders in den erfolgreich durchgeführten Zertifizierungsverfahren nach dem Trusted Cloud Datenschutz Profil und nach ISO 27001 auf Basis von IT-Grundschutz wider, durch die wiederum die Erfüllung der Anforderungen gemäß Artikel 25 und Artikel 32, insbesondere auch im Fall der Auftragsdatenverarbeitung gemäß Artikel 28, nachgewiesen werden kann.

Schutz nach dem Stand der Technik (Artikel 32) ist ein vielfältig auslegbarer Begriff, bei dem insbesondere die existierenden internationalen Standards und einschlägigen Regularien und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu berücksichtigen sind. Durch tiefe Kenntnisse der einschlägigen internationalen Standards und die aktive Erstellung und Pflege verschiedener Technischer Richtlinien im Auftrag des BSI, ist die ecsec GmbH ihr kompetenter Ansprechpartner zu Fragen nach dem aktuellen Stand der Technik und einer effizienten Umsetzung von wirksamen Sicherheitslösungen. Für das Login bei Cloud- und Webanwendungen empfiehlt das BSI in seinem „Cloud Computing Eckpunktepapier“ sowie im „Anforderungskatalog Cloud Computing (C5)“ beispielsweise den Einsatz von starken und auf mindestens zwei Faktoren basierenden Authentifizierungsmechanismen.