Zuallererst: Was ist eigentlich die Self-Sovereign Identity?
Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen. Dies erfordert eine selbstverwaltete Identität, bei der jeder von uns die Kontrolle hat, da wir die Identität selbst erstellt haben.
Bei diesen Identitätsdaten handelt es sich nicht nur um die klassischen Informationen wie Name, Adresse oder Geburtsdatum, es können auch sog. Assets hinterlegt und mit der Identität verknüpft werden (bspw. Führerschein, Kreditkarten, Arbeitszeugnisse, Gehaltsnachweise) bis hin zu abstrahierten Informationen, um komplexere Frage wie „Ist diese Person älter als 18 Jahre?“ oder „Verdient diese Person im Monat mehr als 1.500 Euro netto?“ beantworten zu können. Warum das wichtig ist, dazu später mehr.
Was hat die Self-Sovereign Identity mit Identity und Access Management gemeinsam?
![Grafik zum Expertenbericht Self-Sovereign Identity 1 Grafik zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17334/image-thumb__17334__TextCombo-text-image-large/Blog_SSI_Grafik1.png)
Egal, ob wir uns als Konsument oder als Mitarbeiter um Zugriff auf Daten oder Services der digitalen Welt bemühen, es sind immer persönliche Informationen notwendig, um die Zugriffe zu realisieren. Was bedeutet das? Noch eine Registrierung und noch eine Anmeldung. Dazu hin müssen noch vertrauliche Dokumente ausgetauscht bzw. übermittelt werden.
Eines ist allen gemein: Der Silo-Ansatz. Jeder Service für sich verlangt unsere Daten und Informationen. Meistens mehr, als wir als eigentlich notwendig erachten, aber das Angebot ist dann doch zu verlockend.
Wer in der Vergangenheit online eine Kreditkarte beantragt, eine Versicherung abgeschlossen, einem Arbeitsvertrag zugestimmt oder ähnliche Vorgänge durchlebt hat, die die Preisgabe persönlicher Daten und vertraulicher Informationen erfordert, kennt das mulmige Gefühl:
- Was passiert mit meine Daten?
- Wer hat Zugriff auf die Daten?
- Wie sind diese geschützt?
- Wer hat ein Einblick in meine Gehaltsabrechnung?
Diese Fragen stellen wir uns, da wir durch die Medien nahezu täglich mit irgendwelchen Datenschutzverletzungen konfrontiert werden, wo einem namhaften Unternehmen Daten gestohlen worden sind etc. Das ist die Krux, mit der wir in der derzeitigen digitalen Welt leben müssen. Möchten wir digitale Dienstleistungen nutzen, die gewissen Anforderungen entsprechen, aber auch für vermeintlich unkritische Angebote.
Das Prinzip der Self-Sovereign Identity hilft ungemein, die obigen Fragen positiv zu beantworten. Warum und wie möchte ich gerne in den folgenden drei Teilen meiner Blogreihenäher erläutern.
Teil 1: Es war einmal ...
Bevor ich auf die Möglichkeiten der Zukunft eingehe, möchte ich kurz erläutern, warum wir an dem Punkt angelangt sind, an dem wir heute sind.
Die Verfügbarkeit von digitalen Services, wie wir sie heute nutzen und wahrnehmen, hat eine 40-jährige Historie. Zu Beginn haben sich große Unternehmen mit entsprechendem Kapital und Ressourcen den Möglichkeiten der elektronischen Datenverarbeitung (EDV) angenommen. Großbanken und große Konzerne haben die EDV genutzt, um einzelne Prozesse zu vereinfachen und zu digitalisieren. Der daraus resultierende Erfolg hat die Verfügbarkeit der EDV für fast alle Mitarbeiter dieser Unternehmen vereinfacht. Mit dem Ergebnis (die Älteren unter uns werden sich an die Zeiten vor 20 Jahren erinnern), dass man zwar EDV-Systeme für die Erledigung der täglichen Arbeit nutzen konnte, aber einfach war es nicht.
![Expertenbericht Schaubild Self-Sovereign Identity 1 Expertenbericht Schaubild Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17322/image-thumb__17322__TextCombo-text-image-medium/Blog_SSI_Schaubild1.png)
Anfangs lag der Fokus auf der IT, ...
Die Situation war eine sehr IT-zentrierte Fokussierung: die IT verwaltete Konten, Berechtigungen und Passwörter, sodass eine hohe menschliche und manuelle Interaktion benötigt wurde, um die Administration zu bewerkstelligen. Dies hatte entsprechend hohe Kosten für die Verwaltung zur Folge, da Fachkenntnisse für jedes verwaltete System erforderlich waren. Eine Vielzahl von Benutzerkonten in den EDV-Systemen bedeuteten, dass man die unterschiedlichen Anmeldenamen und Kennwörter irgendwie behalten musste.
![Expertenbericht Schaubild Self-Sovereign Identity 2 Expertenbericht Schaubild Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17324/image-thumb__17324__TextCombo-text-image-medium/Blog_SSI_Schaubild2.png)
..., anschließend kam ein Helpdesk zum Einsatz ...
Mit wachsender Zahl der Anwender, deren Benutzerkonten und den Systemen wurden einfache Verwaltungsaufgaben an einen Helpdesk ausgelagert, um Konten, Kennwörter und Berechtigungen zu administrieren. Dennoch blieb der Bedarf an hoher menschlicher und manueller Interaktion. Hinzu kam, dass die Kosten für das Helpdesk stiegen, dessen Expertise für die jeweiligen Systeme weiterhin gefordert war. Mit der Folge, dass es erste Gehversuche in Richtung Identity Management gab.
![Expertenbericht Schaubild Self-Sovereign Identity 3 Expertenbericht Schaubild Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17327/image-thumb__17327__TextCombo-text-image-medium/Blog_SSI_Schaubild3.png)
... und zum Schluss erfolgten die ersten Gehversuche eines Identity Management.
Es wurde ein System auserkoren, das als das Führende galt, um Benutzerkonten zu speichern und das der erste Anlaufpunkt für die Verwaltung war. Damit wurden Konten und Passwort zentral (manuell) im Sinne eines Metaverzeichnisses verwaltet. Im ersten Schritt wurden Benutzerkonten und deren Kennwörter sobald eine Änderung im Metaverzeichnis durchgeführt worden synchronisiert. Das hatte den Effekt der Automatisierung durch Synchronisierung. Manuelle Tätigkeiten wurden durch einfache Skripte abgelöst, selbst wenn es nur für Konten und Passwörter war sowie nur für einige Systeme. Trotzdem war immer noch manuelle Interaktion gefordert. Die Synchronisation und Automation wurde mit hohen Kosten für Projekt und Implementierung erreicht. Neben den Fachkenntnissen für jedes verwaltete System war zusätzlich die Expertise für das Metaverzeichnis und die Prozesse erforderlich. Der positive Effekt waren schnellere Reaktionszeiten durch automatisierte Abläufe.
So viel zur Vergangenheit, in Teil 2 meiner Blogreihe komme ich dann zur Gegenwart.
Erfahren Sie mehr
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Passwörter Geschichte Passwörter Geschichte](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Passwörter Gegenwart Passwörter Gegenwart](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Blog Spoofing Fishing Teaser Blog Spoofing Fishing Teaser](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Passwörter Zukunft Passwörter Zukunft](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![Teaserbild Expertenbericht SSI Teaserbild Expertenbericht SSI](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![Teaser KI IAM Teaser KI IAM](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![Teaser Bild Interview Roher Jakober Kopie Teaser Bild Interview Roher Jakober Kopie](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Identity Management für Banken: Anforderungen & Vorteile
![Teaser Access Management Teaser Access Management](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Customer IAM Azure Customer IAM Azure](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Identity & Access Management in der Cloud
![Logo Deutsche Rentenversicherung Logo Deutsche Rentenversicherung](/GROUP_Share/Logos/Unternehmen/ARS/15549/image-thumb__15549__MediumTileGrid-item-main-s1-3/Logo-Deutsche-Rentenversicherung.png)
DRV erhält BSI-geprüftes Identity Management
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![Expertenbericht Securitiy - Cyberkriminalität Titelbild zum Expertenbericht Securitiy - Cyberkriminalität](/IPG/Blog/Expertenberichte/17440/image-thumb__17440__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_cyberkriminalitaet.jpg)
Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.
![](/IPG/Blog/Expertenberichte/202412_BerKon/35318/image-thumb__35318__MediumTileGrid-item-main-s1-3/BerkonTeaserbildlbild.png)
Smarte digitale Berechtigungskonzepte mit NEXIS 4.1
![Teaser Berechtigungen v2 Teaser Berechtigungen v2](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![Expertenbericht zum Thema IAM Lösungen mit IoT Bild zum Expertenbericht über IAM Lösungen mit IoT](/IPG/Blog/Expertenberichte/16053/image-thumb__16053__MediumTileGrid-item-main-s1-3/Blog_Expertenbericht_IAM_Loesung_IoT.jpg)
Kann meine IAM Lösung auch Internet of Things?
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![Customer IAM Azure Customer IAM Azure](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Customer IAM mit Azure
![Customer IAM aus der Expertensicht Bild zum Expertenbericht Customer IAM](/IPG/Blog/Expertenberichte/16046/image-thumb__16046__MediumTileGrid-item-main-s1-3/Blog_customer_iam.jpg)
Customer IAM - die praktische Einordnung ins IAM
![Releasewechsel eines eingesetzten IAM-Tools](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Success%20Story/9007/image-thumb__9007__MediumTileGrid-item-main-s1-3/Story3_tastatur.jpg)
Releasewechsel eines eingesetzten IAM-Tools
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Wieviel IAM braucht ein Krankenhaus?
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![Teaserbild Expertenbericht IAM Brownfield Teaserbild Expertenbericht IAM Brownfield](/IPG/Blog/Expertenberichte/2024_Brownfield/32113/image-thumb__32113__MediumTileGrid-item-main-s1-3/Teaserbild.jpg)
Der Brownfield-Ansatz im Identity and Access Management
![Teaserbild digitale ID Kopie Teaserbild digitale ID Kopie](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![SSO SSO](/IPG/Blog/Expertenberichte/16177/image-thumb__16177__MediumTileGrid-item-main-s1-3/20210315_SSO.jpg)
Mit Single Sign-On Login auf beliebigen Rechner
![Teaser Expertenbericht KI und IAM Teaser Expertenbericht KI und IAM](/IPG/Blog/Expertenberichte/202412_KI_CFU/35331/image-thumb__35331__MediumTileGrid-item-main-s1-3/Teaser_KI_digitale_Identitaeten.jpg)
Braucht KI eine digitale Identität?
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild Managed Service IPG Teaserbild Managed Service IPG](/IPG/Blog/Referenzen/2024_managed_service_usercase/34798/image-thumb__34798__MediumTileGrid-item-main-s1-3/Teaserbild_Mangaged_Service.jpg)
IAM Managed Service: Der Schlüssel zur digitalen Sicherheit
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Brauchen wir ein "Patient-IAM"?
![Schuhe Reisebuchung Identitätsverwaltung Schuhe Reisebuchung Identitätsverwaltung](/IPG/Blog/Expertenberichte/16050/image-thumb__16050__MediumTileGrid-item-main-s1-3/20210630_Schuhe_Reisebuchung_Identit%C3%A4tsverwaltung.jpg)
Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Wie können die Funktionsweisen gewährleistet werden?
![Teaserbild Expertenbericht Berechtigungsmanagement IAM Teaserbild Expertenbericht Berechtigungsmanagement IAM](/IPG/Blog/Expertenberichte/202411_Berechtigungsverwaltung/35132/image-thumb__35132__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_MBA.jpg)
Sicheres Berechtigungsmanagement leicht gemacht!
![](/IPG/Blog/Expertenberichte/20250131_Mim/35578/image-thumb__35578__MediumTileGrid-item-main-s1-3/Teaserbild.png)
MIM End-of-Life: Strategien zur erfolgreichen Planung
![Was bringt die IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Expertenberichte/16048/image-thumb__16048__MediumTileGrid-item-main-s1-3/Blog_was_bringt_die_IAM_cloud.jpg)
Was bringt die Cloud?
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
IAM und moderne Apps im Spital
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Remote arbeiten im Homeoffice – Aber sicher.
![DORA 24 Teaserbild DORA 24 Teaserbild](/IPG/Blog/Expertenberichte/2024_DORA/32160/image-thumb__32160__MediumTileGrid-item-main-s1-3/DORA_24_teaserbild2.png)
DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen
![Risiko Management im Bereich der Governance immer wichtiger](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Governance/8822/image-thumb__8822__MediumTileGrid-item-main-s1-3/schloss.jpg)
Einführung eines Identity Management Systems (IDM)
![](/GROUP/Branchen/%C3%96ffentliche%20Verwaltung/20242/image-thumb__20242__MediumTileGrid-item-main-s1-3/header-%C3%B6ffentliche-verwaltung2.jpg)
Digitaler Wandel in der Öffentliche Verwaltung
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![Expertenbericht Securitiy - Fernzugriff aus dem Ausland Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland](/IPG/Blog/Expertenberichte/20200803_Fernzugriff_Ausland/17441/image-thumb__17441__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_fernzugriff_ausland.jpg)
Fernzugriff aus dem Ausland
![Teaserbild Ablöse MIM Teaserbild Ablöse MIM](/IPG/Blog/Expertenberichte/202211_Push_IDABUS/24523/image-thumb__24523__MediumTileGrid-item-main-s1-3/Teaserbild_MIM_IDABUS.jpg)
Microsoft Identity Manager – werden Sie jetzt aktiv!
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![Teaserbild nDSG CH Teaserbild nDSG CH](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![PAM Schäden PAM Schäden](/IPG/Blog/Expertenberichte/16176/image-thumb__16176__MediumTileGrid-item-main-s1-3/20210315_PAM_Sch%C3%A4den.jpg)
Pam beschützt Sie vor kostspieligen Schäden
![Titelbild zum Referenz eGovernance von Winterthur Titelbild zum Referenz eGovernance von Winterthur](/IPG/Blog/Referenzen/Stadt%20Winterthur%20-%20E-Governance/17426/image-thumb__17426__MediumTileGrid-item-main-s1-3/Blog_Referenz_Winterthur_Governance_Titelbild.jpg)
Stadt Winterthur
![Titelbild OneIdentity by Quest Titelbild OneIdentity by Quest](/IPG/Partner/ONE%20IDENTITY/17436/image-thumb__17436__MediumTileGrid-item-main-s1-3/Titelbild_oneidentity_by_quest.png)
One Identity
![PAM System im Vergleich Bild zum Expertenbericht über PAM Systeme](/IPG/Blog/Expertenberichte/16049/image-thumb__16049__MediumTileGrid-item-main-s1-3/Blog_pam_systeme_im_vergleich.jpg)
PAM Systeme im Vergleich
![Titelbild zur Referenz Spital Schwyz IAM Lösung Titelbild zur Referenz Spital Schwyz IAM Lösung](/IPG/Blog/Referenzen/Spital%20Schwyz%20-%20IAM/17430/image-thumb__17430__MediumTileGrid-item-main-s1-3/Blog_Referenz_Spital_Schwyz_IAM_Loesung_Header.jpg)
Spital Schwyz
![Titelbild zur Referenz IAM-Lösung, Unia Titelbild zur Referenz IAM-Lösung, Unia](/IPG/Blog/Referenzen/UNIA_IAM/17429/image-thumb__17429__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_UNIA_Titelbild.jpg)
UNIA
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Corona Lessons Learnt für IAM?
![Blogbeitrag Microsoft Identitäts Manager Blogbeitrag Microsoft Identitäts Manager](/IPG/News/Header/21663/image-thumb__21663__MediumTileGrid-item-main-s1-3/Blogbeitrag_Microsoft_Identit%C3%A4ts_Manager_Bild.jpg)
Wie weiter mit dem Microsoft Identity Manager?
![IPG TTA IPG TTA](/IPG/Blog/Einblicke/202101_TTA_IPG/17452/image-thumb__17452__MediumTileGrid-item-main-s1-3/IPG%20TTA.jpg)
Die IPG-Gruppe wird Teil der TIMETOACT GROUP
![Expedition IAM Expedition IAM](/IPG/Blog/Expertenberichte/19023/image-thumb__19023__MediumTileGrid-item-main-s1-3/Expedition%20IAM.png)
Die Expedition zum Identity Management
![Titelbild zur Referenz IAM-Lösung, FMI Spitäler Titelbild zur Referenz IAM-Lösung, FMI Spitäler](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM/17428/image-thumb__17428__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_FMI_Titelbild.jpg)
Spitäler fmi AG
![Titelbild zur Referenz IAM von Otto Gruppe Titelbild zur Referenz IAM von Otto Gruppe](/IPG/Blog/Referenzen/OTTO_IAM/17427/image-thumb__17427__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Otto_Titelbild.jpg)
Otto Group IT
![Marco Rohrer im Interview über IAMcloud Bild von Marco Rohrer zu Interview über IAMcloud](/IPG/Blog/Einblicke/202104_IAMcloud/16045/image-thumb__16045__MediumTileGrid-item-main-s1-3/Blog_IAMcloud_Interview_Marco_Rohrer.jpg)
Interview mit IPG Group CEO Marco Rohrer
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)
W&W Gruppe
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)
W&W Gruppe
![Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM2015/17475/image-thumb__17475__MediumTileGrid-item-main-s1-3/Titellbild_Blog_Referenz_FMI_IAM_Loesung.png)
Spitäler fmi AG
![IPG Partner Clearsky Hintergrundgrafik für IPG Partner Clearsky](/IPG/Partner/clearSkye/16870/image-thumb__16870__MediumTileGrid-item-main-s1-3/clearsky_keyvisual.png)
IT-Service Management und IAM unter einen Hut
![Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit](/IPG/Blog/Einblicke/202109_20Jahre_IPG/17778/image-thumb__17778__MediumTileGrid-item-main-s1-3/Blog_20_jahre_ipg_iam_expert_wandel.jpg)
IAM im Wandel der Zeit.
![Blogbeitrag über die IAM-Lösung, Kantonsspital Winterthur von aussen Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen](/IPG/Blog/Referenzen/Kantonsspital%20Winterthur%20-%20%20IAM/17425/image-thumb__17425__MediumTileGrid-item-main-s1-3/Blog_Referenz_KS_Winterthur_IAM_Loesung_Titelbild.jpg)
Kantonsspital Winterthur
![Cyberversicherung](/IPG/Blog/Expertenberichte/2023_Cyberversicherung/29940/image-thumb__29940__MediumTileGrid-item-main-s1-3/Teaser_Cyberversicherung.jpg)
Verringerung von Cyberrisiken: Was ist versicherbar?
![Gilai Gilai](/IPG/Blog/Referenzen/GILAI_PAM/16181/image-thumb__16181__MediumTileGrid-item-main-s1-3/20201230_GILAI.jpg)
GILAI
![Teaser ipg cloud v3 Teaser ipg cloud v3](/IPG/Keyvisuals/cloud_keyvisuals/25615/image-thumb__25615__MediumTileGrid-item-main-s1-3/Teaser_ipg-cloud-v3.png)
Enterprise Identity Cloud
![Teaserbild zur Referenz Spital Thurgau IAM Lösung Teaserbild zur Referenz Spital Thurgau IAM Lösung](/IPG/Blog/Referenzen/Spital_Thurgau/23894/image-thumb__23894__MediumTileGrid-item-main-s1-3/Bild_Spital_Thurgau.jpg)
Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM
![Newsmeldung zu Benutzermanagement - Gebäude vom Kantonspital Aarau Gebäude vom Kantonspital Aarau zur Newsmeldung Benutzermanagement](/IPG/News/16166/image-thumb__16166__MediumTileGrid-item-main-s1-3/20210412_news_benutzermanagement_kantonspital_aarau.jpg)
Kantonspital Aarau setzt auf IPG Group
![Sicpa Sicpa](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s2-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)