© prettyboy80/Shutterstock.com
Mobile Technology
Teil 2: Aufgaben des Usermanagements lösen

Firebase - die Power aus dem Hintergrund

Apps nutzen umfassende Datensammlungen, die in der Regel auf Unternehmensservern oder in der Cloud gespeichert sind. Für die Nutzung muss man sich identifizieren, das heißt man muss sich anmelden und gegebenenfalls seine Identität bestätigen. Wie viel Aufwand dafür gerechtfertigt ist, kommt auf die Brisanz der Daten an. Ein komplettes Usermanagement ist umfassend in der Umsetzung, ein Dienst wie Googles Firebase kann einem hier viel Arbeit abnehmen. Ein wichtiges Thema, auch vor dem Hintergrund des Datenschutzes.

Veikko Krypczyk, Elena Bochkor


ArtikelserieTeil 1: BaaS- und Firebase-Funktionen im ÜberblickTeil 2: Aufgaben des Usermanagements lösenTeil 3: Datenspeicherung mit Realtime Database und Firestore

Es gibt kaum Apps für mobile Systeme, die nur mit den lokal auf dem Smartphone gespeicherten Daten arbeiten. Einige Datenquellen können wir anonym anzapfen, denn die darüber bereitgestellten Informationen werden ohne (strenge) Benutzeridentifikation zur Verfügung gestellt. Dazu gehört zum Beispiel das Abrufen der Wetterdaten oder der aktuellen Börsenkurse. Für die Nutzung anderer Daten muss man sich identifizieren. Handelt es sich um eine App, die Daten für Unternehmenszwecke verarbeitet, dann muss man sich am Unternehmensserver anmelden. Auch beim Arbeiten mit Daten aus anderen Quellen (wie Clouddiensten usw.) ist zuvor eine Identifikation notwendig. Die Brisanz der Daten (also ob es sich zum Beispiel um sehr schützenswerte persönliche Informationen handelt oder lediglich der Spielstand eines Games verwaltet werden soll) bestimmt das Ausmaß des dafür gerechtfertigten Aufwands. Das Spektrum reicht von der einfachen Anmeldung mit Nutzername und Passwort ohne weitere Sicherungsmaßnahmen (zum Beispiel für das Log-in bei einem Spiel) bis hin zur aufwendigen Zwei-Faktor-Authentifizierung zur Absicherung finanzieller Transaktionen (Kasten: „Zwei-Faktor-Authentifizierung“). Ihnen allen bekannt sind die Maßnahmen, die Banken im Moment betreiben, um sicherere Authentifizierungsmaßnahmen in ihre digitalen Anwendungen zu integrieren.

Zwei-Faktor-AuthentifizierungZwei-Faktor-Authentifizierung, oft 2FA genannt, ist eine Authentifizierungsmethode, die zum Identitätsnachweis eines Users zwei unterschiedliche und unabhängige Komponenten benutzt, zum Beispiel den Fingerabdruck plus den Zugangscode beim Eingang ins Gebäude. Das Ziel ist die Erhöhung der Sicherheit. Es müssen daher immer zwei Faktoren vorhanden und diese müssen korrekt sein. Man kann die Faktoren in drei Kategorien einteilen:Besitz: Es geht um einen Faktor, der jemandem persönlich gehört, beispielsweise die Bankkarte.Wissen: Es geht um ein geheimes Wissen, das nur dem Anwender bekannt ist, beispielsweise der Benutzername, das Kennwort, die Antwort auf die Sicherheitsfrage etc.Merkmal bzw. biometrische Charakteristika: Es handelt sich um ein körperliches Merkmal, beispielsweise den Fingerabdruck.Die 2FA funktioniert wie folgt: Der Nutzer gibt sein Passwort ein und bestätigt die Richtigkeit des eingegebenen Kennworts. Dieses führt jedoch nicht zum...

Mobile Technology
Teil 2: Aufgaben des Usermanagements lösen

Firebase - die Power aus dem Hintergrund

Apps nutzen umfassende Datensammlungen, die in der Regel auf Unternehmensservern oder in der Cloud gespeichert sind. Für die Nutzung muss man sich identifizieren, das heißt man muss sich anmelden und gegebenenfalls seine Identität bestätigen. Wie viel Aufwand dafür gerechtfertigt ist, kommt auf die Brisanz der Daten an. Ein komplettes Usermanagement ist umfassend in der Umsetzung, ein Dienst wie Googles Firebase kann einem hier viel Arbeit abnehmen. Ein wichtiges Thema, auch vor dem Hintergrund des Datenschutzes.

Veikko Krypczyk, Elena Bochkor


ArtikelserieTeil 1: BaaS- und Firebase-Funktionen im ÜberblickTeil 2: Aufgaben des Usermanagements lösenTeil 3: Datenspeicherung mit Realtime Database und Firestore

Es gibt kaum Apps für mobile Systeme, die nur mit den lokal auf dem Smartphone gespeicherten Daten arbeiten. Einige Datenquellen können wir anonym anzapfen, denn die darüber bereitgestellten Informationen werden ohne (strenge) Benutzeridentifikation zur Verfügung gestellt. Dazu gehört zum Beispiel das Abrufen der Wetterdaten oder der aktuellen Börsenkurse. Für die Nutzung anderer Daten muss man sich identifizieren. Handelt es sich um eine App, die Daten für Unternehmenszwecke verarbeitet, dann muss man sich am Unternehmensserver anmelden. Auch beim Arbeiten mit Daten aus anderen Quellen (wie Clouddiensten usw.) ist zuvor eine Identifikation notwendig. Die Brisanz der Daten (also ob es sich zum Beispiel um sehr schützenswerte persönliche Informationen handelt oder lediglich der Spielstand eines Games verwaltet werden soll) bestimmt das Ausmaß des dafür gerechtfertigten Aufwands. Das Spektrum reicht von der einfachen Anmeldung mit Nutzername und Passwort ohne weitere Sicherungsmaßnahmen (zum Beispiel für das Log-in bei einem Spiel) bis hin zur aufwendigen Zwei-Faktor-Authentifizierung zur Absicherung finanzieller Transaktionen (Kasten: „Zwei-Faktor-Authentifizierung“). Ihnen allen bekannt sind die Maßnahmen, die Banken im Moment betreiben, um sicherere Authentifizierungsmaßnahmen in ihre digitalen Anwendungen zu integrieren.

Zwei-Faktor-AuthentifizierungZwei-Faktor-Authentifizierung, oft 2FA genannt, ist eine Authentifizierungsmethode, die zum Identitätsnachweis eines Users zwei unterschiedliche und unabhängige Komponenten benutzt, zum Beispiel den Fingerabdruck plus den Zugangscode beim Eingang ins Gebäude. Das Ziel ist die Erhöhung der Sicherheit. Es müssen daher immer zwei Faktoren vorhanden und diese müssen korrekt sein. Man kann die Faktoren in drei Kategorien einteilen:Besitz: Es geht um einen Faktor, der jemandem persönlich gehört, beispielsweise die Bankkarte.Wissen: Es geht um ein geheimes Wissen, das nur dem Anwender bekannt ist, beispielsweise der Benutzername, das Kennwort, die Antwort auf die Sicherheitsfrage etc.Merkmal bzw. biometrische Charakteristika: Es handelt sich um ein körperliches Merkmal, beispielsweise den Fingerabdruck.Die 2FA funktioniert wie folgt: Der Nutzer gibt sein Passwort ein und bestätigt die Richtigkeit des eingegebenen Kennworts. Dieses führt jedoch nicht zum...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang