Zum Inhalt springen

Digitale Welt
  • Themen
    • Quantum Computing
    • Machine-Learning & AI
    • Cyber Security
    • Human Resource
    • Cloud
    • Digitale Transformation
    • Digital Sustainability
    • Internet of Things
    • Industry 4.0
    • Blockchain
  • Home
  • Magazin
    • Alle Magazine
    • Alle Beiträge
    • Kolumnen
    • Interviews
    • Über Uns
  • DIGICON
  • Kontakt
NEWSLETTER
NEWSLETTER
Suche
Einloggen
  • Quantum Computing
  • Machine-Learning & AI
  • Cyber Security
  • Digitale Transformation
  • Human Resource
  • Weitere Themen
    • Blockchain
    • Cloud
    • Digital Sustainability
    • Industry 4.0
    • Internet of Things
  • Facebook
  • Twitter
  • LinkedIn
  • Themen
    • Quantum Computing
    • Machine-Learning & AI
    • Cyber Security
    • Human Resource
    • Cloud
    • Digitale Transformation
    • Digital Sustainability
    • Internet of Things
    • Industry 4.0
    • Blockchain
  • Home
  • Magazin
    • Alle Magazine
    • Alle Beiträge
    • Kolumnen
    • Interviews
    • Über Uns
  • DIGICON
  • Kontakt
Suche
Digitale Welt
Einloggen
  • Themen
    • Quantum Computing
    • Machine-Learning & AI
    • Cyber Security
    • Human Resource
    • Cloud
    • Digitale Transformation
    • Digital Sustainability
    • Internet of Things
    • Industry 4.0
    • Blockchain
  • Home
  • Magazin
    • Alle Magazine
    • Alle Beiträge
    • Kolumnen
    • Interviews
    • Über Uns
  • DIGICON
  • Kontakt

Digitale Welt
  • Themen
    • Quantum Computing
    • Machine-Learning & AI
    • Cyber Security
    • Human Resource
    • Cloud
    • Digitale Transformation
    • Digital Sustainability
    • Internet of Things
    • Industry 4.0
    • Blockchain
  • Home
  • Magazin
    • Alle Magazine
    • Alle Beiträge
    • Kolumnen
    • Interviews
    • Über Uns
  • DIGICON
  • Kontakt
NEWSLETTER
NEWSLETTER
Suche
Einloggen
  • Quantum Computing
  • Machine-Learning & AI
  • Cyber Security
  • Digitale Transformation
  • Human Resource
  • Weitere Themen
    • Blockchain
    • Cloud
    • Digital Sustainability
    • Industry 4.0
    • Internet of Things
  • Facebook
  • Twitter
  • LinkedIn
  • Themen
    • Quantum Computing
    • Machine-Learning & AI
    • Cyber Security
    • Human Resource
    • Cloud
    • Digitale Transformation
    • Digital Sustainability
    • Internet of Things
    • Industry 4.0
    • Blockchain
  • Home
  • Magazin
    • Alle Magazine
    • Alle Beiträge
    • Kolumnen
    • Interviews
    • Über Uns
  • DIGICON
  • Kontakt
Suche
Digitale Welt
Einloggen
  • Themen
    • Quantum Computing
    • Machine-Learning & AI
    • Cyber Security
    • Human Resource
    • Cloud
    • Digitale Transformation
    • Digital Sustainability
    • Internet of Things
    • Industry 4.0
    • Blockchain
  • Home
  • Magazin
    • Alle Magazine
    • Alle Beiträge
    • Kolumnen
    • Interviews
    • Über Uns
  • DIGICON
  • Kontakt
Blockchain
Post Views: 9.975

Identity as a Service ist gut, Bring Your Own Identity ist besser

Von   Dr. André Kudra   |  CIO   |  esatus AG
9. August 2017

Was wäre, wenn wir für jeden Onlinedienst, berufliche Anwendungen oder sogar im behördlichen Kontext nur einen einzigen Account bräuchten, der zudem noch ohne zentrale kontrollierende Instanz auskommt und gleichzeitig sehr sicher ist?

Jeder kennt das Szenario: Alleine für die Verwaltung von Accounts bei Facebook, Amazon, Google und vieler weiterer Onlinedienste werden eine E-Mail-Adresse und – so ist zumindest zu hoffen – ein separates Passwort benötigt. Auf diese Weise werden digitale Identitäten zur Massenware und die preisgegebenen Daten immer schwerer überschau- und handhabbar. Im beruflichen Alltag zeichnet sich ein ähnliches Bild ab. Es gilt eine kaum überschaubare Zahl an Anwendungen und Dateiablagen mit den richtigen Zugriffsrechten zu versehen und diese bei Bedarf auch zügig und sicher wieder zu entziehen. Beim Behördengang werden dann nochmals andere digitale IDs und Zugriffsberechtigungen benötigt.

Der Herausforderung, diesen regelrechten „Identity Spam“ unter Kontrolle zu bekommen, haben sich unter dem Schlagwort Identity Federation bereits diverse Anbieter angenommen. Mit Diensten wie Identity as a Service (IDaaS) wird für den Anwender ein Single-Sign-On (SSO) möglich, das die Einzelverwaltung von Accounts obsolet werden lässt. Er benötigt lediglich noch eine digitale Identität, an die seine Zugriffsrechte gekoppelt werden. Die SSO-Funktionalität setzt jedoch die Integration des IDaaS mit allen relevanten Systemen voraus. Kompatibilität, Sicherheit und Verfügbarkeit sind als kritische Erfolgsfaktoren für den operativen Betrieb zu nennen. Auch wenn diese erfüllt sind, so muss der Anwender die Hoheit über seine Daten in diesem Szenario grundsätzlich abgeben. Ein Vertrauen in den IDaaS-Anbieter, der zugleich Single Point of Failure ist, muss zwingend vom Anwender aufgebracht werden.

Ein Ansatz, der IDaaS konsequent weiterführt und bei allen Beteiligten ein Umdenken erfordert, ist Bring Your Own Identity (BYOI): Eine digitale Identität, die unter der vollständigen Kontrolle des Anwenders steht. Ohne eine zentrale kontrollierende Instanz. Mit den inhärenten Möglichkeiten, einzelne verknüpfte Informationen gezielt preiszugeben und diesen Zugriff selbstbestimmt auch wieder zu entziehen. Bring Your Own Identity ist sowohl im privaten, beruflichen wie auch im behördlichen Kontext einsetzbar.

Wie lässt sich Bring Your Own Identity realisieren?

Mit der Blockchain Technologie. Es lassen sich digitale Identitäten – IDs – mit Profilen erstellen, die in entsprechenden Attributen Informationen des Eigentümers vorhalten. Diese Informationen können von Dritten, z. B. einer autorisierten Stelle, bestätigt bzw. attestiert werden. Neben der Zuordnung von IDs zu Personen ist es auch möglich, Unternehmen, Webseiten oder Anwendungen IDs zuzuweisen. Durch entsprechende Bestätigungen und Verknüpfungen der IDs untereinander können Zugriffsberechtigungen vergeben werden. So könnte eine Anwendungs-ID einer personenbezogenen ID attestieren, dass sie diese als legitimen Nutzer betrachtet und darüber sowohl authentifizieren, als auch autorisieren. Es gibt für die Realisierung von BYOI verschiedene Lösungsansätze, wie beispielsweise Blockstack (https://blockstack.org), uPort (https://www.uport.me) oder Sovrin (https://sovrin.org). Eine flächendeckende Adaption würde maßgebliche Vorteile für Anwender und integrierende Organisationen erschließen: Sind die Hürden in punkto Kompatibilität mit den Bestandssystemen erst einmal genommen, sind kryptografische Sicherheit, hohe Verfügbarkeit aufgrund dezentraler Architektur und sogar souveräne Datenhoheit für den Anwender der Lohn.

Aktuell besteht großes Interesse, doch der unmittelbare Erfolg ist noch gehemmt

Neben der unsicheren Rechtslage in Sachen Blockchain-Technologie und den Aspekten, die die EU-Datenschutzgrundverordnung (EU-DSGVO) mit sich bringt, liegt es in der Natur der klassischen Blockchain (wie z. B. bei Bitcoin), dass prinzipiell jeder am Netzwerk teilnehmen und mitlesen kann. Dieser öffentliche Charakter ist für zahlreiche Anwendungen weniger sinnvoll und die unkontrollierbare Abhängigkeit vom gesamten Netzwerk stellt die Zukunftssicherheit auf längere Sicht in Frage. Zudem sind die derzeit verwendeten Konsensmechanismen, insbesondere Proof-of-Work, sehr energieintensiv. Im professionellen Kontext, also bei Unternehmen und Behörden, erscheint daher eine sog. Public Permissioned Blockchain eher geeignet. In dieser Blockchain – bzw. hier besser: Distributed Ledger – können alle Teilnehmer lesen, aber nur bekannte und genehmigte können schreiben, d. h. Transaktionen validieren. In einer solchen Consortium Chain bleiben Transparenz und Dezentralität nach wie vor erhalten, gleichzeitig entsteht aber eine gewisse Kontrollierbarkeit, die Nachhaltigkeit verspricht.

Fazit

Die digitale Identität via BYOI birgt für alle Beteiligten ein großes Potenzial. Offene Fragen sind lösbar. Eine grundlegende Bereitschaft, sich auf die neue Technologie einzulassen, ist jedoch zwingend erforderlich. Ein ggf. erheblicher Implementierungsaufwand in die bestehende Systemlandschaft darf nicht vernachlässigt werden – dies gilt allerdings für jede Art des IDaaS. Fatal wäre ein Verlust des privaten Schlüssels auf Seiten des Anwenders, der dem Verlust der digitalen Identität gleichkommt – sofern kein Wiederherstellungsmechanismus implementiert ist. Darüber hinaus lässt sich eine Blockchain, die systemimmanent keine zentrale Instanz hat, schwieriger regulieren, da das gesamte Netzwerk Änderungen adaptieren muss – hier bieten Consortium Chains einen Ausweg. Vieles spricht für Bring Your Own Identity mit der Blockchain – wer wagt den ersten Schritt?

  • Account, blockchain, Datensicherheit, Online Identity, Onlinedienste, Passwort, Sicherheit

Dr. André Kudra

Dr. André Kudra

CIO bei esatus AG

, CIO esatus AG, erwarb in den USA seinen B.Sc. in Informatik und studierte danach Betriebswirtschaft an der European Business School, wo er auch promovierte. Im Bundesverband IT-Sicherheit e.V. (TeleTrusT) und in vielen weiteren Gremien engagiert er sich für Self-Sovereign Identity.
Alle Beiträge anzeigen

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21143

Publiziert!

02/2018

Dieser Beitrag wurde in unserem Print-Medium veröffentlicht. Werfen Sie einen Blick ins Heft und finden Sie weitere Beiträge.

share

Artikel teilen

Top Artikel

AIA- und DigiG: Der rechtliche Rahmen im digitalen Gesundheitswesen

Michael F. Ochsenfeld

Bürokratieentlastungsgesetz IV – Erleichterung mit Tücken für das Personalmanagement

Christina Mayer

Wie Künstliche Intelligenz die Fertigung neu gestaltet

Ron Schmelzer

Zukunftssichere Unternehmen 2025: Die Notwendigkeit proaktiver Governance

Peter Herr

Ähnliche Artikel

Digitale Transformation
AIA- und DigiG: Der rechtliche Rahmen im digitalen Gesundheitswesen

9. Mai 2025

AIA- und DigiG: Der rechtliche Rahmen im digitalen Gesundheitswesen KI und Cloud-Computing datenschutzkonform einsetzen   Arbeitspläne von einer KI-gesteuerten Software erstellen lassen, Daten per
Digitale Transformation
Bürokratieentlastungsgesetz IV – Erleichterung mit Tücken für das Personalmanagement

5. Mai 2025

Das Bürokratieentlastungsgesetz IV (BEG IV), in Kraft seit dem 1. Januar 2025, soll Personalabteilungen durch den Abbau bürokratischer Vorschriften und die Digitalisierung von Prozessen
Machine-Learning & AI
Wie Künstliche Intelligenz die Fertigung neu gestaltet

2. Mai 2025

Die Globalisierung hat die Fertigungsindustrie in den letzten Jahrzehnten grundlegend verändert. Während sie Produktionskosten gesenkt und den weltweiten Warenfluss beschleunigt hat, sind viele traditionelle

 

Die DIGITALE WELT hat sich zum Ziel gesetzt sowohl wissenschaftlich als auch wirtschaftliche relevante Themen in einer Plattform zu vereinen.

Über Uns

  • Digicon
  • Kontakt
  • About

Magazin

  • Calls
  • Artikel einreichen
  • Mediadaten
  • Medienpartnerschaften

Rechtliches

  • Datenschutzerklärung
  • Impressum
  • Terms & conditions
  • Cookie Policy (EU)

Copyright © 2025 Digitale Welt.

Digitale Welt
Cookie Zustimmung verwalten
Wir benutzen technisch notwendige Cookies, um die grundlegende Funktionalität dieser Seite anzubieten. An dieser Stelle haben Sie die Möglichkeit dem weiteren Nachladen von externen Diensten (Google Maps/YouTube/GoogleAdsense) zu wiedersprechen. Diese Dienste bringen oft eigene Cookies oder externe Inhalte mit sich (Google Fonts).
Funktional Immer aktiv
Mit dem Aktzeptieren der Speicherung von technischen Cookies, stimmen Sie zu, dass wir für den Betrieb dieser Website notwendige Cookies setzen.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiken
The technical storage or access that is used exclusively for statistical purposes. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Manage {vendor_count} vendors Lese mehr über diese Zwecke
Anpassen
{title} {title} {title}