Header zum Expertenbericht Self-Sovereign Identity 1

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Historie

Teil 1 von 3 der Blogreihe

Zuallererst: Was ist eigentlich die Self-Sovereign Identity?

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen. Dies erfordert eine selbstverwaltete Identität, bei der jeder von uns die Kontrolle hat, da wir die Identität selbst erstellt haben. 

Bei diesen Identitätsdaten handelt es sich nicht nur um die klassischen Informationen wie Name, Adresse oder Geburtsdatum, es können auch sog. Assets hinterlegt und mit der Identität verknüpft werden (bspw. Führerschein, Kreditkarten, Arbeitszeugnisse, Gehaltsnachweise) bis hin zu abstrahierten Informationen, um komplexere Frage wie „Ist diese Person älter als 18 Jahre?“ oder „Verdient diese Person im Monat mehr als 1.500 Euro netto?“ beantworten zu können. Warum das wichtig ist, dazu später mehr. 

Was hat die Self-Sovereign Identity mit Identity und Access Management gemeinsam?

Grafik zum Expertenbericht Self-Sovereign Identity 1

Egal, ob wir uns als Konsument oder als Mitarbeiter um Zugriff auf Daten oder Services der digitalen Welt bemühen, es sind immer persönliche Informationen notwendig, um die Zugriffe zu realisieren. Was bedeutet das? Noch eine Registrierung und noch eine Anmeldung. Dazu hin müssen noch vertrauliche Dokumente ausgetauscht bzw. übermittelt werden. 

Eines ist allen gemein: Der Silo-Ansatz. Jeder Service für sich verlangt unsere Daten und Informationen. Meistens mehr, als wir als eigentlich notwendig erachten, aber das Angebot ist dann doch zu verlockend. 

Wer in der Vergangenheit online eine Kreditkarte beantragt, eine Versicherung abgeschlossen, einem Arbeitsvertrag zugestimmt oder ähnliche Vorgänge durchlebt hat, die die Preisgabe persönlicher Daten und vertraulicher Informationen erfordert, kennt das mulmige Gefühl:

  • Was passiert mit meine Daten?
  • Wer hat Zugriff auf die Daten?
  • Wie sind diese geschützt?
  • Wer hat ein Einblick in meine Gehaltsabrechnung?

Diese Fragen stellen wir uns, da wir durch die Medien nahezu täglich mit irgendwelchen Datenschutzverletzungen konfrontiert werden, wo einem namhaften Unternehmen Daten gestohlen worden sind etc. Das ist die Krux, mit der wir in der derzeitigen digitalen Welt leben müssen. Möchten wir digitale Dienstleistungen nutzen, die gewissen Anforderungen entsprechen, aber auch für vermeintlich unkritische Angebote.

Das Prinzip der Self-Sovereign Identity hilft ungemein, die obigen Fragen positiv zu beantworten. Warum und wie möchte ich gerne in den folgenden drei Teilen meiner Blogreihenäher erläutern.

Teil 1: Es war einmal ...

Bevor ich auf die Möglichkeiten der Zukunft eingehe, möchte ich kurz erläutern, warum wir an dem Punkt angelangt sind, an dem wir heute sind. 

Die Verfügbarkeit von digitalen Services, wie wir sie heute nutzen und wahrnehmen, hat eine 40-jährige Historie. Zu Beginn haben sich große Unternehmen mit entsprechendem Kapital und Ressourcen den Möglichkeiten der elektronischen Datenverarbeitung (EDV) angenommen. Großbanken und große Konzerne haben die EDV genutzt, um einzelne Prozesse zu vereinfachen und zu digitalisieren. Der daraus resultierende Erfolg hat die Verfügbarkeit der EDV für fast alle Mitarbeiter dieser Unternehmen vereinfacht. Mit dem Ergebnis (die Älteren unter uns werden sich an die Zeiten vor 20 Jahren erinnern), dass man zwar EDV-Systeme für die Erledigung der täglichen Arbeit nutzen konnte, aber einfach war es nicht.

Expertenbericht Schaubild Self-Sovereign Identity 1

Anfangs lag der Fokus auf der IT, ...

Die Situation war eine sehr IT-zentrierte Fokussierung: die IT verwaltete Konten, Berechtigungen und Passwörter, sodass eine hohe menschliche und manuelle Interaktion benötigt wurde, um die Administration zu bewerkstelligen. Dies hatte entsprechend hohe Kosten für die Verwaltung zur Folge, da Fachkenntnisse für jedes verwaltete System erforderlich waren. Eine Vielzahl von Benutzerkonten in den EDV-Systemen bedeuteten, dass man die unterschiedlichen Anmeldenamen und Kennwörter irgendwie behalten musste.

 

Expertenbericht Schaubild Self-Sovereign Identity 2

..., anschließend kam ein Helpdesk zum Einsatz ...

Mit wachsender Zahl der Anwender, deren Benutzerkonten und den Systemen wurden einfache Verwaltungsaufgaben an einen Helpdesk ausgelagert, um Konten, Kennwörter und Berechtigungen zu administrieren. Dennoch blieb der Bedarf an hoher menschlicher und manueller Interaktion. Hinzu kam, dass die Kosten für das Helpdesk stiegen, dessen Expertise für die jeweiligen Systeme weiterhin gefordert war. Mit der Folge, dass es erste Gehversuche in Richtung Identity Management gab.

 

Expertenbericht Schaubild Self-Sovereign Identity 3

... und zum Schluss erfolgten die ersten Gehversuche eines Identity Management.

Es wurde ein System auserkoren, das als das Führende galt, um Benutzerkonten zu speichern und das der erste Anlaufpunkt für die Verwaltung war. Damit wurden Konten und Passwort zentral (manuell) im Sinne eines Metaverzeichnisses verwaltet. Im ersten Schritt wurden Benutzerkonten und deren Kennwörter sobald eine Änderung im Metaverzeichnis durchgeführt worden synchronisiert. Das hatte den Effekt der Automatisierung durch Synchronisierung. Manuelle Tätigkeiten wurden durch einfache Skripte abgelöst, selbst wenn es nur für Konten und Passwörter war sowie nur für einige Systeme. Trotzdem war immer noch manuelle Interaktion gefordert. Die Synchronisation und Automation wurde mit hohen Kosten für Projekt und Implementierung erreicht. Neben den Fachkenntnissen für jedes verwaltete System war zusätzlich die Expertise für das Metaverzeichnis und die Prozesse erforderlich. Der positive Effekt waren schnellere Reaktionszeiten durch automatisierte Abläufe.

So viel zur Vergangenheit, in Teil 2 meiner Blogreihe komme ich dann zur Gegenwart.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Application Resource Management um Cloud Kosten zu senken
Kompetenz 16.04.25

Sovereign Cloud

Ob Cloud-Migration, Greenfield-Ansatz oder Hybrid-Architektur – wir begleiten Sie auf dem Weg in eine souveräne Cloud-Zukunft.

Blog 07.05.20

Das synaigy-Framework Teil 1

Es ist kurz vor Quartalsende. Der Außendienst verschiedener IT-Dienstleister dreht frei, verfängt sich im mittleren oder gehobenen Management, und schon wird kurzfristig eine neue Software angeschafft, weil sie gerade jetzt so günstig ist und die Fachabteilung ja schon lange Bedarf an IT-Unterstützung angemeldet hat.

Schulung

Grafana Dashboarding (Teil 1)

Schulung

Grafana Dashboarding (Teil 1)

Schulung

Grafana Dashboarding (Teil 1)

Schulung

Grafana Dashboarding (Teil 1)

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin
Blog

Frauen in der IT – Teil 1: Ein Interview

Frauen wählen häufig nicht den direkten Weg in die IT und nur etwa jeder siebte Bewerber, der sich auf eine IT-Stelle bewirbt, ist weiblich. Gerne möchten wir bei catworkx noch mehr Frauen dazu ermutigen, sich für die IT-Branche zu begeistern und eventuell den nächsten Karriereschritt zu wagen.

Schulung

Google Workspace Vertiefung (Teil 1)

Schulung

Google Workspace Vertiefung (Teil 1)

Blog 21.04.22

Geschichten vs. Zahlen und Fakten

Man müsse Elon Musk nicht mögen, aber der Tesla-Gründer ist ein Meister der Selbstdarstellung. Er ist ein begnadeter Geschichtenerzähler, das mag bisweilen übertrieben sein, wie er das macht, aber schlussendlich transportiert er seine Geschichte auf eine grandiose Art. Im Marketing könne dieses Visionary Storytelling entscheidend für den Erfolg eines Unternehmens sein. Schön und gut, wenn Menschen mit einer neuen Idee kommen, wenn sie diese aber mit einer Geschichte untermalen können, umso besser.

Tafel mit mathematischen Formeln
Wissen

Optimierung in der Praxis: Weniger ist mehr (Teil 1)

Fortschreitende Technologien ermöglichen uns, immer genauere Berechnungen durchzuführen. Wir sind heute in der Lage, in kürzerer Zeit mit höheren Datenmengen umzugehen als jemals zuvor. Gerade in der Mathematik hat das aber nicht nur Vorteile.

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 1

Ann-Katrin Jack ist seit August 2019 unsere Recruiterin bei catworkx und kennt unser Unternehmen ganz genau. Sie sichtet nicht nur alle eingehenden Bewerbungsunterlagen, sondern weiß auch, welche Jobpositionen wir hier bei catworkx aktuell suchen und worauf es bei einer Bewerbung für catworkx ankommt.

Schulung

HCL Connections Anwender Webinare Teil 1 bis 6

Schulung

HCL Connections Anwender Webinare Teil 1 bis 6

Optimierung des Transports
Wissen

Überflüssige Leerfahrten binden Zeit und Kapital – Teil 1

Jeder fünfte LKW auf Europas Straßen fährt leer! So lautet das Ergebnis einer Studie der Europäischen Kommission. Wie die Effizienz von Transportwegen mit mathematischer Optimierung gesteigert werden kann, behandelt dieser Blogbeitrag.

Graue Türen und eine rote Tür zur Visualisierung von Einzigartigkeit
Wissen

Mit WODM bessere operationale Entscheidung anbieten - Teil 1

Mit der Entwicklung des Marktes und den sich häufig verändernden Marktbedingungen benötigen wir Software, mit der Geschäftsregeln schnell erstellt und verändert werden können. WebSphere ODM (Abkürzungen für Operational Decision Manager) ist eine solche Plattform zum Geschäftsregelmanagement.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!