Header zum Expertenbericht Self-Sovereign Identity 1

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Historie

Teil 1 von 3 der Blogreihe

Zuallererst: Was ist eigentlich die Self-Sovereign Identity?

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen. Dies erfordert eine selbstverwaltete Identität, bei der jeder von uns die Kontrolle hat, da wir die Identität selbst erstellt haben. 

Bei diesen Identitätsdaten handelt es sich nicht nur um die klassischen Informationen wie Name, Adresse oder Geburtsdatum, es können auch sog. Assets hinterlegt und mit der Identität verknüpft werden (bspw. Führerschein, Kreditkarten, Arbeitszeugnisse, Gehaltsnachweise) bis hin zu abstrahierten Informationen, um komplexere Frage wie „Ist diese Person älter als 18 Jahre?“ oder „Verdient diese Person im Monat mehr als 1.500 Euro netto?“ beantworten zu können. Warum das wichtig ist, dazu später mehr. 

Was hat die Self-Sovereign Identity mit Identity und Access Management gemeinsam?

Grafik zum Expertenbericht Self-Sovereign Identity 1

Egal, ob wir uns als Konsument oder als Mitarbeiter um Zugriff auf Daten oder Services der digitalen Welt bemühen, es sind immer persönliche Informationen notwendig, um die Zugriffe zu realisieren. Was bedeutet das? Noch eine Registrierung und noch eine Anmeldung. Dazu hin müssen noch vertrauliche Dokumente ausgetauscht bzw. übermittelt werden. 

Eines ist allen gemein: Der Silo-Ansatz. Jeder Service für sich verlangt unsere Daten und Informationen. Meistens mehr, als wir als eigentlich notwendig erachten, aber das Angebot ist dann doch zu verlockend. 

Wer in der Vergangenheit online eine Kreditkarte beantragt, eine Versicherung abgeschlossen, einem Arbeitsvertrag zugestimmt oder ähnliche Vorgänge durchlebt hat, die die Preisgabe persönlicher Daten und vertraulicher Informationen erfordert, kennt das mulmige Gefühl:

  • Was passiert mit meine Daten?
  • Wer hat Zugriff auf die Daten?
  • Wie sind diese geschützt?
  • Wer hat ein Einblick in meine Gehaltsabrechnung?

Diese Fragen stellen wir uns, da wir durch die Medien nahezu täglich mit irgendwelchen Datenschutzverletzungen konfrontiert werden, wo einem namhaften Unternehmen Daten gestohlen worden sind etc. Das ist die Krux, mit der wir in der derzeitigen digitalen Welt leben müssen. Möchten wir digitale Dienstleistungen nutzen, die gewissen Anforderungen entsprechen, aber auch für vermeintlich unkritische Angebote.

Das Prinzip der Self-Sovereign Identity hilft ungemein, die obigen Fragen positiv zu beantworten. Warum und wie möchte ich gerne in den folgenden drei Teilen meiner Blogreihenäher erläutern.

Teil 1: Es war einmal ...

Bevor ich auf die Möglichkeiten der Zukunft eingehe, möchte ich kurz erläutern, warum wir an dem Punkt angelangt sind, an dem wir heute sind. 

Die Verfügbarkeit von digitalen Services, wie wir sie heute nutzen und wahrnehmen, hat eine 40-jährige Historie. Zu Beginn haben sich große Unternehmen mit entsprechendem Kapital und Ressourcen den Möglichkeiten der elektronischen Datenverarbeitung (EDV) angenommen. Großbanken und große Konzerne haben die EDV genutzt, um einzelne Prozesse zu vereinfachen und zu digitalisieren. Der daraus resultierende Erfolg hat die Verfügbarkeit der EDV für fast alle Mitarbeiter dieser Unternehmen vereinfacht. Mit dem Ergebnis (die Älteren unter uns werden sich an die Zeiten vor 20 Jahren erinnern), dass man zwar EDV-Systeme für die Erledigung der täglichen Arbeit nutzen konnte, aber einfach war es nicht.

Expertenbericht Schaubild Self-Sovereign Identity 1

Anfangs lag der Fokus auf der IT, ...

Die Situation war eine sehr IT-zentrierte Fokussierung: die IT verwaltete Konten, Berechtigungen und Passwörter, sodass eine hohe menschliche und manuelle Interaktion benötigt wurde, um die Administration zu bewerkstelligen. Dies hatte entsprechend hohe Kosten für die Verwaltung zur Folge, da Fachkenntnisse für jedes verwaltete System erforderlich waren. Eine Vielzahl von Benutzerkonten in den EDV-Systemen bedeuteten, dass man die unterschiedlichen Anmeldenamen und Kennwörter irgendwie behalten musste.

 

Expertenbericht Schaubild Self-Sovereign Identity 2

..., anschließend kam ein Helpdesk zum Einsatz ...

Mit wachsender Zahl der Anwender, deren Benutzerkonten und den Systemen wurden einfache Verwaltungsaufgaben an einen Helpdesk ausgelagert, um Konten, Kennwörter und Berechtigungen zu administrieren. Dennoch blieb der Bedarf an hoher menschlicher und manueller Interaktion. Hinzu kam, dass die Kosten für das Helpdesk stiegen, dessen Expertise für die jeweiligen Systeme weiterhin gefordert war. Mit der Folge, dass es erste Gehversuche in Richtung Identity Management gab.

 

Expertenbericht Schaubild Self-Sovereign Identity 3

... und zum Schluss erfolgten die ersten Gehversuche eines Identity Management.

Es wurde ein System auserkoren, das als das Führende galt, um Benutzerkonten zu speichern und das der erste Anlaufpunkt für die Verwaltung war. Damit wurden Konten und Passwort zentral (manuell) im Sinne eines Metaverzeichnisses verwaltet. Im ersten Schritt wurden Benutzerkonten und deren Kennwörter sobald eine Änderung im Metaverzeichnis durchgeführt worden synchronisiert. Das hatte den Effekt der Automatisierung durch Synchronisierung. Manuelle Tätigkeiten wurden durch einfache Skripte abgelöst, selbst wenn es nur für Konten und Passwörter war sowie nur für einige Systeme. Trotzdem war immer noch manuelle Interaktion gefordert. Die Synchronisation und Automation wurde mit hohen Kosten für Projekt und Implementierung erreicht. Neben den Fachkenntnissen für jedes verwaltete System war zusätzlich die Expertise für das Metaverzeichnis und die Prozesse erforderlich. Der positive Effekt waren schnellere Reaktionszeiten durch automatisierte Abläufe.

So viel zur Vergangenheit, in Teil 2 meiner Blogreihe komme ich dann zur Gegenwart.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blog 07.05.20

Das synaigy-Framework Teil 1

Es ist kurz vor Quartalsende. Der Außendienst verschiedener IT-Dienstleister dreht frei, verfängt sich im mittleren oder gehobenen Management, und schon wird kurzfristig eine neue Software angeschafft, weil sie gerade jetzt so günstig ist und die Fachabteilung ja schon lange Bedarf an IT-Unterstützung angemeldet hat.

Vogelperspektive Laptop Tastaturen
Training_Master

Grafana Dashboarding (Teil 1)

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Grafana Dashboarding (Teil 1)

Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin
Blog

Frauen in der IT – Teil 1: Ein Interview

Frauen wählen häufig nicht den direkten Weg in die IT und nur etwa jeder siebte Bewerber, der sich auf eine IT-Stelle bewirbt, ist weiblich. Gerne möchten wir bei catworkx noch mehr Frauen dazu ermutigen, sich für die IT-Branche zu begeistern und eventuell den nächsten Karriereschritt zu wagen.

Service 22.09.25

Sovereign Cloud

Sovereign Cloud

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog 21.04.22

Geschichten vs. Zahlen und Fakten

Man müsse Elon Musk nicht mögen, aber der Tesla-Gründer ist ein Meister der Selbstdarstellung. Er ist ein begnadeter Geschichtenerzähler, das mag bisweilen übertrieben sein, wie er das macht, aber schlussendlich transportiert er seine Geschichte auf eine grandiose Art. Im Marketing könne dieses Visionary Storytelling entscheidend für den Erfolg eines Unternehmens sein. Schön und gut, wenn Menschen mit einer neuen Idee kommen, wenn sie diese aber mit einer Geschichte untermalen können, umso besser.

Blog 21.11.24

Nachhaltig, authentisch– die Geschichte von Veganbox

In unserer neuesten Folge Insights erzählt die Gründerin von Veganbox, Katharina Geib, wie sie ihre Business-Idee vom Familientisch bis zur erfolgreichen Marke brachte – mit viel Herzblut.

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 1

Ann-Katrin Jack ist seit 2019 Recruiterin bei catworkx. Sie sichtet Bewerbungen, kennt offene Positionen und weiß, worauf es bei einer Bewerbung bei catworkx ankommt.

Vogelperspektive Laptop Tastaturen
Training_Master

HCL Connections Anwender Webinare Teil 1 bis 6

Vogelperspektive Laptop Tastaturen
Training_Anfrage

HCL Connections Anwender Webinare Teil 1 bis 6

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

Vogelperspektive Laptop Tastaturen
Training_Master

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

Blog

ESG-Tagebuch | Implementierung von Envizi ESG Suite |Teil 1

TIMETOACT startet mit Implementierung von Envizi ESG Suite. Erfahren Sie in unserem Tagebuch mehr aus dem laufenden Projekt.

Service

Sovereign Cloud: Digitale Souveränität und Datensicherheit

Eine Sovereign Cloud schützt Ihre Daten, erfüllt EU-Compliance-Anforderungen und sichert Ihre digitale Unabhängigkeit. Erfahren Sie jetzt mehr!

European waving flag with blue sky and sunshine
E-Book

German Angst & Sovereign Cloud eBook

Was hinter der deutschen (Cloud-)Skepsis steckt – und wie Unternehmen dennoch souverän die Cloud nutzen können

Titelbild OneIdentity by Quest
Partner

One Identity

One Identity bietet Lösung für Identity- & Access-Management, Customer Identity Management und Privileged Access Management.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!