Header zum Expertenbericht Self-Sovereign Identity 2

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Gegenwart

Teil 2: Aus Benutzerkonten werden Identitäten

Teil 2: Aus Benutzerkonten werden Identitäten

Um eines nochmal klarzustellen: Es gibt oder gab in der Betrachtung der Historie oder des Status Quo kein richtig oder falsch. Die jeweilig aktuelle Handlungsweise und die zugrundeliegenden Entscheidungen entsprachen und entsprechen immer dem Stand der Technik und des Verständnisses der Anforderungen. Das hat dazu geführt, dass aus der logischen Zusammenführung von Benutzerkonten in ein übergeordnetes Konto eines Metaverzeichnisses die Lücken erkannt wurden und im gewissen Sinne ein Evolutionssprung eingeleitet worden ist.

Bisher war die Verwaltung der Benutzerkonten, auch der anbahnenden Berechtigungsverwaltung, ein Thema für die IT. Die IT hat sich Gedanken gemacht, wie die täglichen Aufgaben weiterhin qualitativ hochwertig aber dennoch effizienter ausgeführt werden konnten. Mit den aufkommenden Möglichkeiten wurde die Gelegenheit genutzt, das Thema der Benutzer- und Berechtigungsverwaltung zu einem Thema der Fachbereiche zu machen, weil das Potential erkannt wurde die relevanten Geschäftsprozesse und -vorfälle in die IT-Prozessstrukturen zu integrieren.

Expertenbericht Schaubild Self-Sovereign Identity 4

Die digitale Identität

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Mit diesen Möglichkeiten wachsen ebenfalls die Herausforderungen und Anforderungen an die Expertise. Diese Art der Projekte sind interdisziplinär anzusehen, verschiedene Abteilung werden zu einem (bisweilen fachfremden) Thema an einen Tisch gebracht mit dem Ziel der umfassenden Automation unter Einbeziehung der Fachbereiche. Es entsteht ein Projektmonolith zu immer noch hohen Kosten, wobei der Misserfolg ausgeschlossen wird: Zu wichtig und zu sichtbar, um zu scheitern.

Durch die Integration der HR als autoritative Quelle der Identitätsdaten befinden sich die persönlichen Daten jedes Einzelnen im Zugriff des Unternehmens. Der Vorteil ist die weitere Automation und die Abbildung spezifischer Governance-Prozesse.

Expertenbericht Schaubild Self-Sovereign Identity 5

Der organisatorische Kontext erlaubt eine implizite Integration und Abbildung von Governance-Funktionen, die auf Anforderung der Industrie und Datenschutzbestimmungen umzusetzen sind.

Im Vergleich zur reinen Identitätsautomation wird mittlerweile Geschäftslogik in der intelligenten IAG-Lösung übernommen, Business-Stakeholder mit mehr Verantwortung ausgestattet und die Akzeptanz des Self-Service wächst. Trotzdem ist die Komplexität sehr groß und daher IAG-Expertise erforderlich. Ebenso sind die Kosten immer noch hoch, insbesondere aufgrund der Projektlaufzeiten. Aber: Es wird ein höchstmöglicher Automatisierungsgrad erreicht, inkl. der Anforderungen nach Compliance.

Im dritten Teil meiner Blogreiche folgt aber nun die Erklärung, warum Self-Sovereign Identity die Zukunft ist, sowohl für die Dateneigentümer als auch für die Unternehmen. 

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog 10.05.20

Das synaigy-Framework Teil 2

Zur Erarbeitung eines kundenindividuellen Matchplans werden verschiedene Werkzeuge aus dem synaigy Methodenkoffer kombiniert. Ein Fokus liegt hierbei auf kreativen Workshops. Hierzu finden sich abteilungsübergreifend Mitarbeiter des Kunden sowie Experten der synaigy zusammen, um Geschäftswissen und Expertenwissen interaktiv zu vereinen.

Vogelperspektive Laptop Tastaturen
Training_Master

Grafana Dashboarding (Teil 2)

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Grafana Dashboarding (Teil 2)

Vogelperspektive Laptop Tastaturen
Training_Termin

Grafana Dashboarding (Teil 2)

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Service 22.09.25

Sovereign Cloud

Sovereign Cloud

Vogelperspektive Laptop Tastaturen
Training_Master

Domino Leap Teil 2 Workflow Applikationen

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Domino Leap Teil 2 Workflow Applikationen

Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Herausforderungen, Frage- und Problemstellungen.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog 07.03.24

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Herausforderungen warten 2024? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Vogelperspektive Laptop Tastaturen
Training_Termin

Domino Leap Teil 2 Workflow Applikationen

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 2

Als Recruiting-Expertin sichtet Ann-Katrin Jack Bewerbungen, führt Gespräche und gibt im zweiten Teil von „Frag’ unsere Recruiterin“ Tipps rund ums Bewerbungsgespräch.

Person uses laptop with AI virtual assistant. Person interacts with AI software using keyboard input. Modern tech. AI tools assist in work. Future concept of prompt engineering. Generative AI
Blog 26.02.25

IT-Trends 2025 - Teil 2: Künstliche Intelligenz

In IT-Trends 2025: Teil 2 präsentieren wir die Entwicklungen im Bereich KI. Erfahren Sie mehr zu AI-First Applications, Agentic AI, der Skalierung Ihres KI-Einsatzes und der Frage: Build oder Buy?

Service

Sovereign Cloud: Digitale Souveränität und Datensicherheit

Eine Sovereign Cloud schützt Ihre Daten, erfüllt EU-Compliance-Anforderungen und sichert Ihre digitale Unabhängigkeit. Erfahren Sie jetzt mehr!

European waving flag with blue sky and sunshine
E-Book

German Angst & Sovereign Cloud eBook

Was hinter der deutschen (Cloud-)Skepsis steckt – und wie Unternehmen dennoch souverän die Cloud nutzen können

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!