Titelbild zu Self-Sovereign Identity

Self-Sovereign Identity (SSI)

Datenschutzverletzung und neue Richtlinien sind der Grund für Self-Sovereign Identities, damit Sie die Kontrolle über Ihre Daten behalten.

Was ist eine „Self-Sovereign Identity“?

Eine Self-Sovereign Identity (SSI) bzw. eine dezentrale Identität (DID) gibt die Kontrolle über die Identitätsdaten zurück.

Datenschutzverletzungen, Datenverluste sind wöchentlich in aller Munde bzw. in den Medien. Sollte es sich dabei nur um ein paar einfache persönliche Daten wie Vorname und Nachname handeln, ist der Schaden überschaubar. Aber: mittlerweile ist jeder von uns digital omnipräsent. Vielfach mit identischen Daten. Diese Daten übergeben wir vertrauensvoll Unternehmen, Online-Shops, Banken, Versicherungen etc. in der Annahme, dass aufgrund der gesetzlichen Vorschriften diese mit dem höchsten Maß an Sicherheit verwaltet werden. Dieser Ansatz wird als Silo bezeichnet, weil viele unterschiedliche Datenspeicher nahezu identischen Daten zu unterschiedlichen Zwecken beinhalten. 

Wäre dieser Ansatz erfolgreich, wären keine Meldungen über dramatische Datenverluste zu lesen und es wären ebenfalls keine Datenschutzrichtlinien für persönliche Daten notwendig. In dieser Idealwelt bewegen wir uns leider nicht. Daher ist ein neues Konzept notwendig: die Self-Sovereign Identity, bzw. die dezentralisierte Identität. Dieses neue Konzept gibt jedem Dateneigentümer die Kontrolle über die Identität zurück. Genutzt wird dafür ein Identitäts-Wallet (quasi ein digitales Portemonnaie), welches verifizierte Informationen über sich selbst von zertifizierten Ausstellern (Behörden etc.) sammelt und speichert. Wie ein echtes Portemonnaie hat man immer die Kontrolle über die Assets, bspw. die Kreditkarte, den Personalausweis, etc. 

Sollte Bedarf bestehen, dass diese Informationen Dritten zur Verfügung gestellt werden, kann diese Bereitstellung selektiv erfolgen und die Nutzungserlaubnis jederzeit widerrufen werden. Die Daten werden nicht „verschickt“, sondern der Zugriff wird erlaubt. Durch den Entzug der Erlaubnis hat die dritte Instanz keinerlei Berechtigung diese Daten weiter zu verwenden.  Daraus ergibt sich für jeden von uns die volle Kontrolle über die eigenen Daten und ein stark verbesserter Schutz vor Datendiebstahl und Missbrauch. 

Hintergrundgrafik für IPG Standorte - Experts in IAM

Ist damit alles gut?

Ja und Nein. Der Ansatz ist grundsätzlich überfällig, die Idee zum jetzigen Zeitpunkt schon sehr ausgereift. Wenn man sich vor Augen führt, dass nicht die Daten im Vordergrund stehen, sondern deren Verwendung, lässt sich erahnen welche Anwendungsbeispiele damit umgesetzt werden können.  

Nicht nur die ungefilterte Bereitstellung ist möglich, sondern auch die Abstraktion. Als passendes Beispiel ist der Altersnachweis zu erklären: Der Altersnachweis ist gefordert, um gesetzliche Mindestgrenzen prüfen zu können. Mit der SSI/DID muss allerdings nicht mehr das Geburtsdatum freigegeben werden, sondern es reicht aus die simple Frage zu beantworten: „Ist der Dateneigentümer über 18 Jahre alt?“. 

Die Antwort wird aufgrund der zertifizierten Daten implizit akzeptiert, und kann durch den Einsatz weiterführender Technologien auch verifizierbar zugänglich gemacht werden, ohne einen notwendigen Zugriff auf das Wallet. 

Mit diesen Möglichkeiten ergeben sich allerdings auch folgende Fragestellungen: 

  • Welche Anwendungsfälle erleichtern uns als Unternehmen das Leben? 
  • Wie lässt sich eine SSI/DID in unsere Unternehmensprozesse eingliedern? 
  • Welche Lösungsansätze entwickeln sich gerade und sind vielversprechend? 
  • Welche Standards entwickeln sich möglicherweise, die man weiterverfolgen sollte? 
  • Wie kann das Wallet geschützt werden? 
  • Welche Hersteller sind beteiligt? 
  • Wie müssen insbesondere technikferne Anwender/Dateneigentümer an das Thema herangeführt werden? 

Wie jede neue Idee und neue Technologie muss sich diese in der Praxis beweisen. Im Themenkomplex SSI und DID ist diese Beweislast mittlerweile abgeschlossen. 

Namhafte Unternehmen unterstützen aktiv die Adaption und Akzeptanz durch die Entwicklung von Schnittstellen und Integrationen.

Unsere Experten zu diesem Thema:

Für jedes Vorhaben den richtigen Hersteller

Mit unseren Technologiepartnern liefern wir erstklassige Produkte und Lösungen zur bestmöglichen Erfüllung Ihrer Anforderungen. Einführung erfolgt hierbei in überschaubaren Projektschritten, welche weder die Organisation noch die Anwender überfordert.
Hintergrundgrafik mit Verlauf und Grafik für IPG - Experts in IAM

Treten Sie mit uns in Kontakt!

* Pflichtfelder
DSGVO
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden. Eine Weitergabe an Dritte findet grundsätzlich nicht statt, es sei denn geltende Datenschutzvorschriften rechtfertigen eine Übertragung oder wir dazu gesetzlich verpflichtet sind. Sie können Ihre erteilte Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Ihre Daten werden ansonsten gelöscht, wenn wir Ihre Anfrage bearbeitet haben oder der Zweck der Speicherung entfallen ist. Sie können sich jederzeit über die zu Ihrer Person gespeicherten Daten informieren. Weitere Informationen zum Datenschutz finden Sie auch in der Datenschutzerklärung dieser Webseite.

Bitte Captcha lösen!

captcha image

Wir beraten Sie gerne!

Wir unterstützen Unternehmen bei der Adaption und Integration von Anwendungsfällen rund um SSO/DID in Verbindung mit IAM-Prozessen. Unsere Experten bilden sich konsequent weiter und sind bisweilen der Zeit voraus, gerade mit Blick auf solch fundamental neue Ideen. 

Die IPG hat sich des Themas als Dienstleistung für unsere Kunden verpflichtet, insbesondere aufgrund der notwendigen Maßnahmen, um Datensicherheit und Datenschutz persönlicher Daten konsequent verbessern zu wollen bzw. müssen. 

Sprechen Sie uns an. 

 

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Bild zum Newsbericht Governance
News 24.06.21

Wie steht es um Ihre Identity Governance?

Unser kostenloses Self Assessment gibt Ihnen einen Überblick über den Reifegrad der Identity Governance in Ihrem Unternehmen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Service 22.09.25

Sovereign Cloud

Sovereign Cloud

No Tag

Partner Identity Management

Partner Identity Management

Titelbild OneIdentity by Quest
Partner

One Identity

One Identity bietet Lösung für Identity- & Access-Management, Customer Identity Management und Privileged Access Management.

Asset

Identity governance administration

Identity governance administration

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Service

Sovereign Cloud: Digitale Souveränität und Datensicherheit

Eine Sovereign Cloud schützt Ihre Daten, erfüllt EU-Compliance-Anforderungen und sichert Ihre digitale Unabhängigkeit. Erfahren Sie jetzt mehr!

Logo zum Zusammenschluss OneIdentity und OneLogin
News 11.11.21

OneLogin by One Identity

Als Platinum+ Partner von One Identity freut sich die IPG Group über den Zusammenschluss von OneLogin mit One Identity.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben?

Kompetenz

Identity Threat Detection and Response

Identity Threat Detection and Response

Teaser ipg cloud v3
Lösung

Enterprise Identity Cloud

Die Saviynt Enterprise Identity Cloud (EIC) ist die einzige konvergente Cloud-Identitätsplattform und basiert auf einer Zero-Trust-Grundlage.

Event Archive

One Identity: Was bedeutet der Portalwechsel?

IPG und One Identity teilen exklusive Insights zum neuen Web-Frontend.

Titelbild IPG Partner Ping Identity
Partner

IPG ist Partner von Ping Identity | ForgeRock

Identity Security-Pionier Ping Identity ist nach dem Zusammenschluss mit ForgeRock einer der größten unabhängigen Hersteller von modernen IAM Lösungen, im speziellen im Bereich C-IAM

Viessmann Unternehmen Advanced Admin Google Workspace
Referenz

DAS Self-Service Tool Advanced Admin für Viessman

Mit über 12.300 Mitarbeitern, haben die Administratoren von Viessmann einiges zu tun. Das Self-Service Tool Advanced Admin unterstützt in der Bearbeitung täglicher Aufgaben.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.