Header zum Expertenbericht Self-Sovereign Identity 3

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Zukunft

Teil 3: Eine neue Ära

Teil 3: Eine neue Ära

Ist Ihnen etwas in den ersten beiden Teilen aufgefallen?

Ein kleiner Hinweis: Identitäten waren bisher immer Unternehmenssache/-eigentum…

Wie verhält es sich eigentlich mit unseren privaten digitalen Identitäten? Sind das im eigentlichen Sinne überhaupt Identitäten?

Eine Identität spiegelt uns als Person im Kontext von Rahmenbedingungen wider, beispielsweise als Arbeitnehmer in einem Unternehmen, zugeordnet einer Position in einer Abteilung an einem Standort.

Expertenbericht Schaubild Self-Sovereign Identity 5

Bisher wurde jeder Einzelne nur im beruflichen Umfeld als Identität erfasst und behandelt. Die Daten lagen im Verantwortungsbereich des jeweiligen Unternehmens, inkl. aller Folgeverarbeitung.

Im linken Bild fehlt die Hälfte, denn ...

Expertenbericht Schaubild Self-Sovereign Identity 6

..., Fakt ist auch, dass wir vieles gleichzeitig sind: Bankkunde, Versicherungsnehmer,  Streaming-Abonnent,  Freemail-Nutzer,  Führerscheininhaber, Steuerzahler, und und und.  Die Liste ließe sich ohne weiteres fortsetzen.

Die Quintessenz ist, dass wir in verschiedenen Aspekten aus unterschiedlichen Gründen am digitalen Leben teilnehmen wollen oder müssen. Die Verwaltung, Kontrolle, Freigabe unserer eigenen persönlichen Daten und Assets sollte daher uns allein obliegen.

Wir sollten entscheiden können, welcher Person, welchem Unternehmen, welcher Institution wir unsere persönlichen Daten zur Verfügung stellen und vor allen Dingen sollten wir entscheiden können, in welcher Form und wie lange.

Beispiele: Mehr als eigentlich notwendig

Auskunft über Volljährigkeit

Ein einfaches Beispiel: Warum muss ein Kneipier, ein Kellner ein amtliches Ausweisdokument präsentiert bekommen, um das legale Alter für Alkoholkonsum erfahren zu dürfen? Meistens wird der Führerschein oder der Personalausweise vorgezeigt. Mit der Folge, dass wir mehr Informationen preisgeben, als notwendig. Es wird die Adresse, die Augenfarbe, die Größe und andere Merkmal, die absolut nicht von Belang sind, ob man älter als 18 Jahre ist, preisgegeben. Selbst das exakte Geburtsdatum ist unerheblich, weil die grundlegende Frage eigentlich sein sollte: „Ist dieser Gast älter als 18 Jahre?“ Eine geschlossene Frage, mit der Antwortoption Ja oder Nein.

Stellung eines Kreditantrags

Wer hat einen Kreditantrag gestellt? Welche Informationen werden abgefragt? Unter anderem die Gehaltsinformationen. Der Hintergrund ist die einfache Frage: „Kann der Antragssteller die zukünftige Ratenzahlung ohne Gefahr leisten?“ Ein Berechnungsmodell gibt das minimal Nettoeinkommen vor, somit sollte die Frage beantwortet werden: „Hat der Antragsteller mehr als xyz € netto monatlich zur Verfügung?“ Diese Grundlage der Legitimation kann derzeit nur unzureichend beantwortet werden, weil ein entsprechender Verwaltungsaufwand notwendig wäre, wenn der Kreditgeber diese Frage dem Arbeitgeber stellt. Von der Dauer bis zur Antragsentscheidung ganz zu schweigen.

Mit Self-Sovereign Identity Daten geschützt zur Verfügung stellen

Expertenbericht Schaubild Self-Sovereign Identity 7

Mit dem Prinzip der Self-Sovereign Identity werden die persönlichen Daten geschützt und trotzdem effektiv zur Verfügung gestellt. Alles unter Kontrolle des Dateneigentümers: Sie. Eine kleine App auf dem Smartphone nimmt die Daten auf, diese werden selektiv durch Behörden und Institute autorisiert, bspw. durch das Einwohnermeldeamt, der Hausbank etc. Die Verifikation und Autorisierung erfolgt digital, keine Behördengänge sind notwendig. Ebenfalls lassen sich Assets speichern, bspw. Gehaltsabrechnungen, Versicherungspolicen, Arbeitszeugnisse etc.

Der eigentlich Clou ist allerdings die Abstraktion der Daten: Aufgrund von wegweisenden Technologien wie bspw. der Blockchain werden Möglichkeiten geboten persönliche Daten bzw. deren Abstraktion zentral zu speichern und den Zugriff ausgewählt zu steuern. Wenn der Kellner nach dem Alter fragt, erhält dieser eine Push-Information mit Verweis auf den zentralen und nicht-korrumpierbaren Eintrag, dass der Dateneigentümer älter als 18 Jahre ist. 

Dieser Eintrag ist aufgrund der Verifikation und Autorisierung der Basisdaten implizit vertrauenswürdig. Somit lassen sich die persönlichen Daten schützen, was im allgemeinen Sinne sein sollte. Die Anwendungsbeispiele können vielfältig sein, egal ob es die Bestellung eines Glas Wein ist, der Kreditantrag, der Hauskauf, die Bewerbung etc. Alles könnte durch das Prinzip der Self-Sovereign Identity vereinfacht und sicherer gestaltet werden.

Ich hoffe die Lektüre hat Spaß gemacht, vielleicht ein paar Informationen hervorgebracht, die bis dato unbekannt waren und darüber hinaus hoffentlich Denkanstöße gegeben, wie die Zukunft auch in Ihrem Umfeld aussehen kann, wenn die eigenverantwortliche digitale Identität an Bedeutung gewinnen wird.

Wir stehen gerne bereit, Sie bei den kommenden Aufgaben und Herausforderungen zu beraten und zu unterstützen. Sprechen Sie mich an!

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blog 16.12.20

Das synaigy-Framework Teil 3

Der priorisierte Matchplan ist Grundlage für die in den einzelnen Phasen einzuführenden Systeme. Er ist sozusagen die Übersichtskarte der nun folgenden Schritte in großem Maßstab. Die Karte wird durch die in den nächsten Schritten erstellten Konzepte Stück für Stück höher aufgelöst.

Blog

Frauen in der IT – Teil 3: Ein Interview

Der Internationale Weltfrauentag am 8. März, der dieses Jahr unter dem Motto „Break the Bias“ stand, ist Anlass genug um noch einmal unsere Top-Frauen zu Wort kommen zu lassen. An diesem besonderen Tag stand die Rolle der Frau in der Gesellschaft im Mittelpunkt und legt den Fokus auf spezielle Probleme und Themen, die global von Bedeutung sind.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden.

Vogelperspektive Laptop Tastaturen
Training_Master

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Vogelperspektive Laptop Tastaturen
Training_Termin

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft Governance im Unternehmen zu etablieren, Fachbereiche einzubinden und Identitäten und deren Berechtigungen zu bewirtschaften.

Headerbild zur automatischen Handschrifterkennung bei Versicherern
Branche

Automatische Handschrifterkennung bei Versicherern

Mit automatischer Handschrifterkennung werden handschriftliche Texte automatisch verstanden ► Weniger Fehler ✓ Mehr Effizienz ✓ Jetzt kontaktieren.

Unternehmen

target Software Solution GmbH

Nutzen Sie das kreative Potenzial in Ihrem Team mit target-Software für Ihr effizientes Ideen- und Innovationsmanagement.

Kompetenz

Change, Collaboration & Leadership

In Sachen Change, Collaboration & Leadership geht es uns nicht um das Erreichen von Utopien, sondern um wirkliche, nachhaltige Veränderung, die Ihr Business genauso voranbringt wie Ihre Mitarbeitenden

News 20.04.23

HDI AG erhält ITAM-Zertifizierung ISO 19770-1

Die HDI AG erhält mit Hilfe der TIMETOACT GROUP als weltweit erstes Consumer-Unternehmen die ITAM-Zertifizierung nach ISO 19770-1.

Kompetenz

Artificial Intelligence & Data Strategy

Jedes Unternehmen erfasst und verwaltet Unmengen an Daten, z. B. aus Produktionsprozessen oder Geschäftstransaktionen.

News 20.04.23

TIMETOACT GROUP Nachhaltigkeitsreport 2022

Der vorliegende Nachhaltigkeitsreport der TIMETOACT GROUP gibt Ihnen einen Überblick zu unserer Zielsetzung und welche Maßnahmen wir treffen, um unseren Beitrag im Bereich Nachhaltigkeit zu leisten.

News

TIMETOACT GROUP erwirbt Atlassian Partner catworkx

Die Akquisition steht dabei ganz im Zeichen des Ausbaus des Beratungsportfolios der TIMETOACT GROUP zum führenden Atlassian Partner im deutschsprachigen Raum. Die bereits seit einiger Zeit bestehende Partnerschaft der beiden Unternehmensgruppen wird nun unter dem Dach der TIMETOACT GROUP zusammengeführt und ausgebaut.

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

Kompetenz

Technology Adoption & Integration

IT ist die treibende Kraft hinter der digitalen Transformation.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!