Header zum Expertenbericht Self-Sovereign Identity 3

Self-Sovereign Identity: Die langersehnte Selbstverwaltung - Zukunft

Teil 3: Eine neue Ära

Teil 3: Eine neue Ära

Ist Ihnen etwas in den ersten beiden Teilen aufgefallen?

Ein kleiner Hinweis: Identitäten waren bisher immer Unternehmenssache/-eigentum…

Wie verhält es sich eigentlich mit unseren privaten digitalen Identitäten? Sind das im eigentlichen Sinne überhaupt Identitäten?

Eine Identität spiegelt uns als Person im Kontext von Rahmenbedingungen wider, beispielsweise als Arbeitnehmer in einem Unternehmen, zugeordnet einer Position in einer Abteilung an einem Standort.

Expertenbericht Schaubild Self-Sovereign Identity 5

Bisher wurde jeder Einzelne nur im beruflichen Umfeld als Identität erfasst und behandelt. Die Daten lagen im Verantwortungsbereich des jeweiligen Unternehmens, inkl. aller Folgeverarbeitung.

Im linken Bild fehlt die Hälfte, denn ...

Expertenbericht Schaubild Self-Sovereign Identity 6

..., Fakt ist auch, dass wir vieles gleichzeitig sind: Bankkunde, Versicherungsnehmer,  Streaming-Abonnent,  Freemail-Nutzer,  Führerscheininhaber, Steuerzahler, und und und.  Die Liste ließe sich ohne weiteres fortsetzen.

Die Quintessenz ist, dass wir in verschiedenen Aspekten aus unterschiedlichen Gründen am digitalen Leben teilnehmen wollen oder müssen. Die Verwaltung, Kontrolle, Freigabe unserer eigenen persönlichen Daten und Assets sollte daher uns allein obliegen.

Wir sollten entscheiden können, welcher Person, welchem Unternehmen, welcher Institution wir unsere persönlichen Daten zur Verfügung stellen und vor allen Dingen sollten wir entscheiden können, in welcher Form und wie lange.

Beispiele: Mehr als eigentlich notwendig

Auskunft über Volljährigkeit

Ein einfaches Beispiel: Warum muss ein Kneipier, ein Kellner ein amtliches Ausweisdokument präsentiert bekommen, um das legale Alter für Alkoholkonsum erfahren zu dürfen? Meistens wird der Führerschein oder der Personalausweise vorgezeigt. Mit der Folge, dass wir mehr Informationen preisgeben, als notwendig. Es wird die Adresse, die Augenfarbe, die Größe und andere Merkmal, die absolut nicht von Belang sind, ob man älter als 18 Jahre ist, preisgegeben. Selbst das exakte Geburtsdatum ist unerheblich, weil die grundlegende Frage eigentlich sein sollte: „Ist dieser Gast älter als 18 Jahre?“ Eine geschlossene Frage, mit der Antwortoption Ja oder Nein.

Stellung eines Kreditantrags

Wer hat einen Kreditantrag gestellt? Welche Informationen werden abgefragt? Unter anderem die Gehaltsinformationen. Der Hintergrund ist die einfache Frage: „Kann der Antragssteller die zukünftige Ratenzahlung ohne Gefahr leisten?“ Ein Berechnungsmodell gibt das minimal Nettoeinkommen vor, somit sollte die Frage beantwortet werden: „Hat der Antragsteller mehr als xyz € netto monatlich zur Verfügung?“ Diese Grundlage der Legitimation kann derzeit nur unzureichend beantwortet werden, weil ein entsprechender Verwaltungsaufwand notwendig wäre, wenn der Kreditgeber diese Frage dem Arbeitgeber stellt. Von der Dauer bis zur Antragsentscheidung ganz zu schweigen.

Mit Self-Sovereign Identity Daten geschützt zur Verfügung stellen

Expertenbericht Schaubild Self-Sovereign Identity 7

Mit dem Prinzip der Self-Sovereign Identity werden die persönlichen Daten geschützt und trotzdem effektiv zur Verfügung gestellt. Alles unter Kontrolle des Dateneigentümers: Sie. Eine kleine App auf dem Smartphone nimmt die Daten auf, diese werden selektiv durch Behörden und Institute autorisiert, bspw. durch das Einwohnermeldeamt, der Hausbank etc. Die Verifikation und Autorisierung erfolgt digital, keine Behördengänge sind notwendig. Ebenfalls lassen sich Assets speichern, bspw. Gehaltsabrechnungen, Versicherungspolicen, Arbeitszeugnisse etc.

Der eigentlich Clou ist allerdings die Abstraktion der Daten: Aufgrund von wegweisenden Technologien wie bspw. der Blockchain werden Möglichkeiten geboten persönliche Daten bzw. deren Abstraktion zentral zu speichern und den Zugriff ausgewählt zu steuern. Wenn der Kellner nach dem Alter fragt, erhält dieser eine Push-Information mit Verweis auf den zentralen und nicht-korrumpierbaren Eintrag, dass der Dateneigentümer älter als 18 Jahre ist. 

Dieser Eintrag ist aufgrund der Verifikation und Autorisierung der Basisdaten implizit vertrauenswürdig. Somit lassen sich die persönlichen Daten schützen, was im allgemeinen Sinne sein sollte. Die Anwendungsbeispiele können vielfältig sein, egal ob es die Bestellung eines Glas Wein ist, der Kreditantrag, der Hauskauf, die Bewerbung etc. Alles könnte durch das Prinzip der Self-Sovereign Identity vereinfacht und sicherer gestaltet werden.

Ich hoffe die Lektüre hat Spaß gemacht, vielleicht ein paar Informationen hervorgebracht, die bis dato unbekannt waren und darüber hinaus hoffentlich Denkanstöße gegeben, wie die Zukunft auch in Ihrem Umfeld aussehen kann, wenn die eigenverantwortliche digitale Identität an Bedeutung gewinnen wird.

Wir stehen gerne bereit, Sie bei den kommenden Aufgaben und Herausforderungen zu beraten und zu unterstützen. Sprechen Sie mich an!

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blog 16.12.20

Das synaigy-Framework Teil 3

Der priorisierte Matchplan ist Grundlage für die in den einzelnen Phasen einzuführenden Systeme. Er ist sozusagen die Übersichtskarte der nun folgenden Schritte in großem Maßstab. Die Karte wird durch die in den nächsten Schritten erstellten Konzepte Stück für Stück höher aufgelöst.

Blog

Frauen in der IT – Teil 3: Ein Interview

Der Internationale Weltfrauentag am 8. März, der dieses Jahr unter dem Motto „Break the Bias“ stand, ist Anlass genug um noch einmal unsere Top-Frauen zu Wort kommen zu lassen. An diesem besonderen Tag stand die Rolle der Frau in der Gesellschaft im Mittelpunkt und legt den Fokus auf spezielle Probleme und Themen, die global von Bedeutung sind.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden.

Vogelperspektive Laptop Tastaturen
Training_Master

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Vogelperspektive Laptop Tastaturen
Training_Termin

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft Governance im Unternehmen zu etablieren, Fachbereiche einzubinden und Identitäten und deren Berechtigungen zu bewirtschaften.

Event 06.05.20

Webcast: Versicherung und Data Science

Marc Bastian zeigt Ihnen ein Beispiel einer analytischen Infrastruktur für KI Anwendungsfälle, praktische Projekterfahrung und Erfolgsfaktoren.

Führungskräfte der novaCapta in einer Besprechung
Unternehmen

novaCapta GmbH

Auf Basis von Microsoft SharePoint, Office 365, Azure, BizTalk und PowerBI realisiert novaCapta GmbH Intranets, Kollaborationsportale, Business Intelligence-Lösungen, Individualanwendungen u.v.m.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Event

Webcast: Chancen des Quantum Computing für Versicherer

Dieser Webcast liefert einen Einblick in das Thema Quantencomputer und dessen Stand der Technik. Behandelt wird das Potential dieser Technologie und wie man sich auf diesen sprichwörtlichen Quantensprung in der IT vorbereiten kann.

Aug 11
Unternehmen 16.09.20

synaigy

synaigy – die Digitalagentur für Ihr strategisches Projekt im digitalen Kundendialog bietet passende Lösungen in allen relevanten Bereichen des Digital Customer Engagement an.

Headerbild zu Digitalem Ökosystem
Service

Fit für das digitale Ökosystem

Versicherer vernetzen sich digital mit ihrem Ökosystem, um kritische Fähigkeiten in einer Arbeitsteilung zu erlangen. Dabei werden Personendaten oder Vorgangsdaten sicher ausgetauscht.

Event

Webcast: Regresspotenziale nutzbar mit KI

André Ullrich von der Roland Rechtsschutz AG erzählt Ihnen in einem Praxisbericht, wie Regresspotenziale mit KI nutzbar gemacht werden können.

Event

Webcast: VA-IT Anforderungen umsetzen

Unsere Experten Kerstin Gießer und Carsten Hufnagel von der TIMETOACT berichten Ihnen, wie VA-IT-Anforderungen schnell und Modular umgesetzt werden können.

Unternehmen

Anfahrt zur TIMETOACT GROUP in Köln

Egal ob mit dem Auto, mit dem Zug oder mit dem Flugzeug: Wir zeigen Ihnen, wie Sie am besten zu ins in den Mediaparkt nach Köln kommen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!