Header zum Expertenbericht Self-Sovereign Identity 3

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Zukunft

Teil 3: Eine neue Ära

Teil 3: Eine neue Ära

Ist Ihnen etwas in den ersten beiden Teilen aufgefallen?

Ein kleiner Hinweis: Identitäten waren bisher immer Unternehmenssache/-eigentum…

Wie verhält es sich eigentlich mit unseren privaten digitalen Identitäten? Sind das im eigentlichen Sinne überhaupt Identitäten?

Eine Identität spiegelt uns als Person im Kontext von Rahmenbedingungen wider, beispielsweise als Arbeitnehmer in einem Unternehmen, zugeordnet einer Position in einer Abteilung an einem Standort.

Expertenbericht Schaubild Self-Sovereign Identity 5

Bisher wurde jeder Einzelne nur im beruflichen Umfeld als Identität erfasst und behandelt. Die Daten lagen im Verantwortungsbereich des jeweiligen Unternehmens, inkl. aller Folgeverarbeitung.

Im linken Bild fehlt die Hälfte, denn ...

Expertenbericht Schaubild Self-Sovereign Identity 6

..., Fakt ist auch, dass wir vieles gleichzeitig sind: Bankkunde, Versicherungsnehmer,  Streaming-Abonnent,  Freemail-Nutzer,  Führerscheininhaber, Steuerzahler, und und und.  Die Liste ließe sich ohne weiteres fortsetzen.

Die Quintessenz ist, dass wir in verschiedenen Aspekten aus unterschiedlichen Gründen am digitalen Leben teilnehmen wollen oder müssen. Die Verwaltung, Kontrolle, Freigabe unserer eigenen persönlichen Daten und Assets sollte daher uns allein obliegen.

Wir sollten entscheiden können, welcher Person, welchem Unternehmen, welcher Institution wir unsere persönlichen Daten zur Verfügung stellen und vor allen Dingen sollten wir entscheiden können, in welcher Form und wie lange.

Beispiele: Mehr als eigentlich notwendig

Auskunft über Volljährigkeit

Ein einfaches Beispiel: Warum muss ein Kneipier, ein Kellner ein amtliches Ausweisdokument präsentiert bekommen, um das legale Alter für Alkoholkonsum erfahren zu dürfen? Meistens wird der Führerschein oder der Personalausweise vorgezeigt. Mit der Folge, dass wir mehr Informationen preisgeben, als notwendig. Es wird die Adresse, die Augenfarbe, die Größe und andere Merkmal, die absolut nicht von Belang sind, ob man älter als 18 Jahre ist, preisgegeben. Selbst das exakte Geburtsdatum ist unerheblich, weil die grundlegende Frage eigentlich sein sollte: „Ist dieser Gast älter als 18 Jahre?“ Eine geschlossene Frage, mit der Antwortoption Ja oder Nein.

Stellung eines Kreditantrags

Wer hat einen Kreditantrag gestellt? Welche Informationen werden abgefragt? Unter anderem die Gehaltsinformationen. Der Hintergrund ist die einfache Frage: „Kann der Antragssteller die zukünftige Ratenzahlung ohne Gefahr leisten?“ Ein Berechnungsmodell gibt das minimal Nettoeinkommen vor, somit sollte die Frage beantwortet werden: „Hat der Antragsteller mehr als xyz € netto monatlich zur Verfügung?“ Diese Grundlage der Legitimation kann derzeit nur unzureichend beantwortet werden, weil ein entsprechender Verwaltungsaufwand notwendig wäre, wenn der Kreditgeber diese Frage dem Arbeitgeber stellt. Von der Dauer bis zur Antragsentscheidung ganz zu schweigen.

Mit Self-Sovereign Identity Daten geschützt zur Verfügung stellen

Expertenbericht Schaubild Self-Sovereign Identity 7

Mit dem Prinzip der Self-Sovereign Identity werden die persönlichen Daten geschützt und trotzdem effektiv zur Verfügung gestellt. Alles unter Kontrolle des Dateneigentümers: Sie. Eine kleine App auf dem Smartphone nimmt die Daten auf, diese werden selektiv durch Behörden und Institute autorisiert, bspw. durch das Einwohnermeldeamt, der Hausbank etc. Die Verifikation und Autorisierung erfolgt digital, keine Behördengänge sind notwendig. Ebenfalls lassen sich Assets speichern, bspw. Gehaltsabrechnungen, Versicherungspolicen, Arbeitszeugnisse etc.

Der eigentlich Clou ist allerdings die Abstraktion der Daten: Aufgrund von wegweisenden Technologien wie bspw. der Blockchain werden Möglichkeiten geboten persönliche Daten bzw. deren Abstraktion zentral zu speichern und den Zugriff ausgewählt zu steuern. Wenn der Kellner nach dem Alter fragt, erhält dieser eine Push-Information mit Verweis auf den zentralen und nicht-korrumpierbaren Eintrag, dass der Dateneigentümer älter als 18 Jahre ist. 

Dieser Eintrag ist aufgrund der Verifikation und Autorisierung der Basisdaten implizit vertrauenswürdig. Somit lassen sich die persönlichen Daten schützen, was im allgemeinen Sinne sein sollte. Die Anwendungsbeispiele können vielfältig sein, egal ob es die Bestellung eines Glas Wein ist, der Kreditantrag, der Hauskauf, die Bewerbung etc. Alles könnte durch das Prinzip der Self-Sovereign Identity vereinfacht und sicherer gestaltet werden.

Ich hoffe die Lektüre hat Spaß gemacht, vielleicht ein paar Informationen hervorgebracht, die bis dato unbekannt waren und darüber hinaus hoffentlich Denkanstöße gegeben, wie die Zukunft auch in Ihrem Umfeld aussehen kann, wenn die eigenverantwortliche digitale Identität an Bedeutung gewinnen wird.

Wir stehen gerne bereit, Sie bei den kommenden Aufgaben und Herausforderungen zu beraten und zu unterstützen. Sprechen Sie mich an!

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blog 16.12.20

Das synaigy-Framework Teil 3

Der priorisierte Matchplan ist Grundlage für die in den einzelnen Phasen einzuführenden Systeme. Er ist sozusagen die Übersichtskarte der nun folgenden Schritte in großem Maßstab. Die Karte wird durch die in den nächsten Schritten erstellten Konzepte Stück für Stück höher aufgelöst.

Application Resource Management um Cloud Kosten zu senken
Kompetenz 16.04.25

Sovereign Cloud

Ob Cloud-Migration, Greenfield-Ansatz oder Hybrid-Architektur – wir begleiten Sie auf dem Weg in eine souveräne Cloud-Zukunft.

Blog

Frauen in der IT – Teil 3: Ein Interview

Der Internationale Weltfrauentag am 8. März, der dieses Jahr unter dem Motto „Break the Bias“ stand, ist Anlass genug um noch einmal unsere Top-Frauen zu Wort kommen zu lassen. An diesem besonderen Tag stand die Rolle der Frau in der Gesellschaft im Mittelpunkt und legt den Fokus auf spezielle Probleme und Themen, die global von Bedeutung sind.

Wissen

Filetransferlösungen Teil 3 - Funktionen und Eigenschaften

Nachdem die vorangegangenen zwei Blogeinträge nähere Details zu WebSphere MQ und der WebSphere MQ FTE-Architektur lieferten, geht der dritte Teil der Blogserie nun näher auf die Funktionen ein, welche WebSphere MQ FTE im Wesentlichen bietet.

Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir wieder über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie jetzt weiter.

Event Archive

One Identity: Was bedeutet der Wechsel auf das neue Portal?

Die Experten von IPG und One Identity präsentieren an diesem Event exklusive Erfahrungsberichte und Empfehlungen zur Umstellung auf das neue Web-Frontend. Melden Sie sich gleich an.

Event Archive

One Identity: Was bedeutet der Wechsel auf das neue Portal?

Die Experten von IPG und One Identity präsentieren an diesem Event exklusive Erfahrungsberichte und Empfehlungen zur Umstellung auf das neue Web-Frontend. Melden Sie sich gleich an.

Schulung

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Schulung

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Schulung

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Titelbild zum Expertenbericht Fabric Identity - IAM
Blog 29.08.22

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

Titelbild IPG Partner Ping Identity
Partner

Ping Identity

Identity Security-Pionier Ping Identity ist einer der größten unabhängigen Dienstleister von modernen Identity Security-Lösungen.

Titelbild OneIdentity by Quest
Partner

One Identity

OneIdentity, eine Marke von Quest Software, bietet Community-basierte Lösungen, die IT-Verwaltung vereinfachen und mehr Raum für Innovation schaffen.

Technologie Übersicht 07.08.20

One Identity

Bei One Identity dreht sich alles um das Thema IT-Sicherheit. Das Tochterunternehmen des Softwareherstellers Quest unterstützt seine Kunden bei der Entwicklung einer identitätsorientierten Sicherheitsstrategie. Dafür stellt es ein umfassendes Portfolio mit Lösungen zur Identitäts- und Zugriffsverwaltung zur Verfügung.

Titelbild OneIdentity by Quest

One Identity

OneIdentity, eine Marke von Quest Software, bietet Community-basierte Lösungen, die IT-Verwaltung vereinfachen und mehr Raum für Innovation schaffen.

Titelbild OneIdentity by Quest
Partner 17.08.21

One Identity

OneIdentity, eine Marke von Quest Software, bietet Community-basierte Lösungen, die IT-Verwaltung vereinfachen und mehr Raum für Innovation schaffen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!