Header zum Expertenbericht Self-Sovereign Identity 2

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Gegenwart

Teil 2: Aus Benutzerkonten werden Identitäten

Teil 2: Aus Benutzerkonten werden Identitäten

Um eines nochmal klarzustellen: Es gibt oder gab in der Betrachtung der Historie oder des Status Quo kein richtig oder falsch. Die jeweilig aktuelle Handlungsweise und die zugrundeliegenden Entscheidungen entsprachen und entsprechen immer dem Stand der Technik und des Verständnisses der Anforderungen. Das hat dazu geführt, dass aus der logischen Zusammenführung von Benutzerkonten in ein übergeordnetes Konto eines Metaverzeichnisses die Lücken erkannt wurden und im gewissen Sinne ein Evolutionssprung eingeleitet worden ist.

Bisher war die Verwaltung der Benutzerkonten, auch der anbahnenden Berechtigungsverwaltung, ein Thema für die IT. Die IT hat sich Gedanken gemacht, wie die täglichen Aufgaben weiterhin qualitativ hochwertig aber dennoch effizienter ausgeführt werden konnten. Mit den aufkommenden Möglichkeiten wurde die Gelegenheit genutzt, das Thema der Benutzer- und Berechtigungsverwaltung zu einem Thema der Fachbereiche zu machen, weil das Potential erkannt wurde die relevanten Geschäftsprozesse und -vorfälle in die IT-Prozessstrukturen zu integrieren.

Expertenbericht Schaubild Self-Sovereign Identity 4

Die digitale Identität

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Mit diesen Möglichkeiten wachsen ebenfalls die Herausforderungen und Anforderungen an die Expertise. Diese Art der Projekte sind interdisziplinär anzusehen, verschiedene Abteilung werden zu einem (bisweilen fachfremden) Thema an einen Tisch gebracht mit dem Ziel der umfassenden Automation unter Einbeziehung der Fachbereiche. Es entsteht ein Projektmonolith zu immer noch hohen Kosten, wobei der Misserfolg ausgeschlossen wird: Zu wichtig und zu sichtbar, um zu scheitern.

Durch die Integration der HR als autoritative Quelle der Identitätsdaten befinden sich die persönlichen Daten jedes Einzelnen im Zugriff des Unternehmens. Der Vorteil ist die weitere Automation und die Abbildung spezifischer Governance-Prozesse.

Expertenbericht Schaubild Self-Sovereign Identity 5

Der organisatorische Kontext erlaubt eine implizite Integration und Abbildung von Governance-Funktionen, die auf Anforderung der Industrie und Datenschutzbestimmungen umzusetzen sind.

Im Vergleich zur reinen Identitätsautomation wird mittlerweile Geschäftslogik in der intelligenten IAG-Lösung übernommen, Business-Stakeholder mit mehr Verantwortung ausgestattet und die Akzeptanz des Self-Service wächst. Trotzdem ist die Komplexität sehr groß und daher IAG-Expertise erforderlich. Ebenso sind die Kosten immer noch hoch, insbesondere aufgrund der Projektlaufzeiten. Aber: Es wird ein höchstmöglicher Automatisierungsgrad erreicht, inkl. der Anforderungen nach Compliance.

Im dritten Teil meiner Blogreiche folgt aber nun die Erklärung, warum Self-Sovereign Identity die Zukunft ist, sowohl für die Dateneigentümer als auch für die Unternehmen. 

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog 10.05.20

Das synaigy-Framework Teil 2

Zur Erarbeitung eines kundenindividuellen Matchplans werden verschiedene Werkzeuge aus dem synaigy Methodenkoffer kombiniert. Ein Fokus liegt hierbei auf kreativen Workshops. Hierzu finden sich abteilungsübergreifend Mitarbeiter des Kunden sowie Experten der synaigy zusammen, um Geschäftswissen und Expertenwissen interaktiv zu vereinen.

Schulung

Grafana Dashboarding (Teil 2)

Schulung

Grafana Dashboarding (Teil 2)

Schulung

Grafana Dashboarding (Teil 2)

Schulung

Grafana Dashboarding (Teil 2)

Application Resource Management um Cloud Kosten zu senken
Kompetenz 16.04.25

Sovereign Cloud

Ob Cloud-Migration, Greenfield-Ansatz oder Hybrid-Architektur – wir begleiten Sie auf dem Weg in eine souveräne Cloud-Zukunft.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Schulung

Google Workspace Vertiefung (Teil 2)

Schulung

Google Workspace Vertiefung (Teil 2)

Geschäftsoptimierung
Wissen

Dynamische Anpassung an Absatzmärkte - Teil 2

Mathematische Optimierung ist ein valider Lösungsansatz für Zuordnungsprobleme. Der zweite Teil der Blogserie beweist dies mit einem Praxisbeispiel.

Wüste der Integration
Wissen

Auf Kamelen durch die Wüste der Integration - Teil 2

Für Integrationsprojekte bietet Open Source Framework Apache Camel einige Lösungen. In diesem fortsetzenden Beitrag wird WebSphere Message Broker als alternatives Produkt beleuchtet.

Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir wieder über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie diesmal, vor welchen aktuellen Herausforderungen, Frage- und Problemstellungen wir bei der Bestimmung und Dokumentation fachlicher Aspekte stehen.

Schulung

Domino Leap Teil 2 Workflow Applikationen

Schulung

Domino Leap Teil 2 Workflow Applikationen

Puzzleteil zur Visualisierung von Integration
Wissen

Optimierung in der Praxis: Weniger ist mehr - Teil 2

Fortschreitende Technologien ermöglichen uns, immer genauere Berechnungen durchzuführen. Wir sind heute in der Lage, in kürzerer Zeit mit höheren Datenmengen umzugehen als jemals zuvor. Gerade in der Mathematik hat das aber nicht nur Vorteile.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 2

Als Recruiting-Expertin kennt Ann-Katrin Jack nicht nur unser Unternehmen ganz genau - sie sichtet auch unsere eingehenden Bewerbungsunterlagen und führt die Gespräche. In unserem zweiten Teil von "Frag' unsere Recruiterin" gibt sie heute Antworten auf Fragen zum Bewerbungsgespräch. Dabei erzählt sie uns auch, wie ihr eigenes Bewerbungsgespräch bei catworkx verlaufen ist.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!