KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
genau mein Thema heute sind die selbstbestimmten Identitäten oder selbst verschneiten wird hier auch genannt und aus meiner Sicht ist das eine der Auftreten gegen aufstrebenden Technologien im Jahr im Bereich der auch zu zusätzlich die Digitalisierung enorm fördert, und da möchte ich sie gerne auf einer Kopf reise nehmen. Von dem aktuellen stand eine Team Management hin zu Festnahmen, Dividende, didier wirklichen Besonderheiten darlegen und dann später Möglichkeiten aufzeigen, welche just releases jedes unternehmen oder welche neuen Business Modelle dadurch auch möglich werden.
Um den anfang zu machen, würde ich erst mal gerne Review passieren lassen, welche Identität modelle aktuelle existieren in ja im internet oder in den verschiedenen organisationen.
Wir haben stark das isolierter identity management, da hat jede organisation praktisch ihren eigenen ein identity provider verdeutlichen kann man das, wenn man im internet einkaufen möchte und in einem shop bestellen möchte und dann muss man sich doch einfach registrieren, Namen hinterlegen, adresse hinterlegen und dann kann man erst seine bestellung durchführen möchte man dann im nächsten Shop dasselbe machen, erfolgt die dort derselbe Registrierungs Prozesse ähnliche Daten werden wieder abgefragt Vorname, Nachname, Adresse und Zahlungsmöglichkeiten und dann kann man praktisch seine Ware bestellen, hier arbeiten die Identitäts Provider praktisch isoliert voneinander.
Jede Organisation hat sein Einen zwei ist die große Center Preuß oder auch eine kleiner Web Shop. Das würde natürlich den Nutzer erstmal eine Verbreitung von vielen Partnern und Benutzernamen auf, wenn man sich weiter anschaut, den zentralisierte eigene Team Management Modell. Das nutzt einen zentralen Ein Identity Provider für mehrere Organisationen oder mehrere Shops. Dadurch hat man von mal die Anzahl der kritische reduziert. Ganz prominente Beispiele sind hier einfach Facebook, Google oder andere Fotos.
Log in die man auf verschiedenen der Zeiten nutzen kann oder beispielsweise auch Berlin. Und dann gibt es noch die das tolerierte Modell und die alternativ erreichen. Hier haben verschiedene Personen in ihrer Heimat Organisationen praktisch kauen oder die Identität bei ihrem Identity provider. Und können wir ihnen bei anderen Organisationen einfach austauschs weisen?
Diese ganzen Modell sein gemeinsam man hat einen Identity Provider, der vertrauenswürdige dritte Partei darstellt, so dieser Identity Provider kümmert sich praktisch um die Authentifizierung um die Autorisierung, um die Gang direkt in den ganzen Registrierungs prozess vorbei die Zugangsdaten, das kritische der Authentifizierung beispielsweise und natürlich muss auch sicherstellen der Identity Provider, das die Attribute des Luthers Wahrheit, Getreue und Blutigsten, das bedeutet diese vertrauenswürdige dritte Partei stellt.
Ja erfordert viel Vertrauen von den Benutzern, aber auch entsprechend von den von den Dienst der Anbietern, die den Nutzen dadurch kann einen Ausfall des Identity Provider oder auch eine mutwillige Sperre die neue of Service Angriff ist immer wieder vorkommt oder auch Grenzen der Angriffe eine katastrophale Auswirkungen haben, dass die Nutzer und es nicht mehr sich nicht mehr aus Infizierung kann, einem Stunden Service insbesondere, wenn tun zentralisierter Identity Provider ausfällt und genau hier oder an dieser Abhängigkeit setzt diese Festnahmen bei sendet hier oder die selbstbestimmten Identitäten an, die vorher auch schon als dezentrale Identitäten bezeichnet worden und 2016 an der Christophersen so berühmte zehn Prinzipien der selbst zu übergehen Identitäten Prog landet und da geht es hauptsächlich um Security klar hier m einer der wichtigsten Sicherheitsfunktionen für eine Applikation, aber auch in Kontrolle und Porta Pietät Kontrolle in dem Sinne, dass der ohne der Identität, also der, der von der Identität verkörpert wird, praktisch auf die Kontrolle haben Tolle und nicht Männer Effekt der Identitäts Provider Aber wenn der Identität Gebäude an der Trasse zur Party ist, hat er ja im Endeffekt die Kontrolle der Identität und nicht der eigentliche, ohne der identifiziert.
Und die hat allen auch noch weitere Attribute aufgelistet, die von Tolle Welle Tier ausmachen zum Beispiel Konzentrat. Daten sollen nur weitergegeben werden wie der Zustimmung des ohne der Identität oder des Nutzers in dem Sinne. Jetzt kann man natürlich erst mal sehen, dass diese Szenen konzipieren, ziemlich herausfordernd finden, besonders dann Implementierung und eigentlich, wenn man über so einen zentralen Identitäts Provider nachdenkt, der als Software von Organisationen betrieben wird, das schwerlich darauf hören ist.
Und hier kam die Block zehn gerade recht, um dann einen Nehmen nennen Implementierung und Ansatz zu bieten Jetzt existiert die Block zehn Jahren Punkt von Bit Kohlen seit 2008 ungefähr, aber sie hat sich da deutlich weiter entwickelt als er. Generelle Ausführungsplanung Form, die dezentral durch den produzieren Netzwerk praktisch mit Infrastruktur versorgt wird.
Und wenn man nun diese selbst fahren ein Identity Konzept implementieren möchte, kann man so einen dezentraler Identity pro weiter was wir und auch noch lockten implementieren und damit diese vertrauenswürdige dritte Partei, die der Identity Provider für dargestellt hat auf Flöten und stimmte Funktionen einen dezentralen Netzwerk groß führen. Um das genau beleuchten sind auf der nächsten Zeit das Drei.
Das Dreieck der der Selbstbestimmtheit Millies Mann nennen wir haben ganz oben den Religionen und das praktisch die Personen, die die Dualität verkörpert und auch die Daten darstellt der Nutzer normalerweise zur Kommunikation so einem Verfahren Identity System, einer Identity wolle, die wolle durch nichts anderes als ein Smartphone Applikationen in den meisten Fällen und da wird werden die Aktionen zum Erstellen neuer Identität und zur Verwaltung von Attributen gesteuert.
Die Attribute, nennen wir in diesem Ökosystem Briefschreiber klein und praktisch der Behauptungen über eine Identität, die von unabhängiger dritter Stelle bestätigt werden, dass Wege gibt, einen ist nur, der Ich hier stellt praktisch diese Werke Fall geklemmt aus und den der Identity ohne und bezeugt damit, dass stimmt das Attribut der Wahrheit entspricht. So könnte zum Beispiel die Bundesrepublik Deutschland mit ihrem Personalausweis bestätigen. Meinen Vornamen Andrea in den Finger.
Zusätzlich gibt es noch einen Barry Feiern der Berge Feier ist der eher der klassische Service Provider, der einen Service anbietet und Identitäten benötigt, um den so seinen Kunden anzubieten und der Werken Feier akzeptiert praktisch diese selbst. Verona verwendet hier und prüft natürlich dann auch entsprechend die Klänge, die er benötigt so könnte einander in Schock entsprechend Vorname, Nachname, Adresse bekommen.
Von dem denn die Tiere ohne unter seiner Identität gewonnen und prüft dann, ob diese Clemens korrekt in einer Zeit, in der man vertraut, auf den Ich war anders heißt durch die üblichen Ding Naturen die Kryptographie Damit die Daten nicht nicht verfälscht sind und in der Mitte der zentrale regionale Punkt und auch die Kommunikation Infrastruktur ist diese selbst waren endet die Network, was im Endeffekt eine Block zehn darstellt und die einzelnen Teilnehmer mit notwendigen Kommunikations Austausch Möglichkeiten zur Verfügung stellt den Authentifizierung Prozess steuert das Schöne ist diese ganzen also viel Lösungen nutzen die weite Flüssen zur Authentifizierung also keine Benutzernamen Passwort mehr, was schon allein dadurch und Sicherheit darstellen.
Aber auch hier sieht man deutlich Durch die dezentrale Netzwerk gibt es halt nicht mehr diesen einzelnen leider nicht die Provider deines Vertrauens Neuartige dritte Partei darstellt, sondern verteilt auf dezentrale Knoten. Natürlich wie diese einen Knet Burg ausgebaut ist, bestimmt durch den Antrag der einzelnen Implementierung aber auch den Ansatz, welches Blockt hin Netzwerk genannt wird so die Beschreibung mal ziemlich abstrakt und jemand der noch nicht zum System genutzt hat, kommt er vielleicht ein bisschen ins Schlingern, wie das im Endeffekt aussieht.
Aber auch wenn alles noch in einem sehr frühen Stadium ist.
Die ganzen Lösungen, insbesondere die Netzwerke, gibt es doch schon einiges, was man sich direkt anschauen kann Global oder auch in Deutschland gesehen gibt es 50 bis 100 oder in vier vielmehr Projekt des Data Art, meinten die Forschungseinrichtungen, die sich tummelt, Lösungen oder die zentralen Identitäten beschäftigen und grundbestandteil immer dieser Alternativen ohne der auf dem Smartphone als auch das dahinterliegende Netzwerk von dem Netzwerk sieht man meistens nicht viel, da die Kommunikation abgeschirmt ist, über wie Identity wollen und dann entsprechende Authentifizierung, Mechanismus, offenen Wettstreit oder einer Applikation.
Dadurch möchte ich hier nur mal beispielsweise Alternative vorstellen, die ganz interessant finden und die auch im ersten deutschen Ökosystem eine Rolle spielen. Da hätten wir ganze ganz auf der linken Seite viel, viel Wonne. Die Für und Queens wird von der US ab, die jeder Nestor runterladen kann, die sich aber auch genauso Mensch heute als dort befindet.
Und das Ergebnis eine Forschungsprojekt von meinen Inkubator aus Frankfurt, der mit dem ganzen Partner Netzwerk nicht nur einen entschieden, sondern ein Identity Wolle, bereitstellt, sondern auch daran arbeitet, im Netzwerk aufzubauen Es ist die Netzwerk dieses Freie, auch genannt, als einige Linien unter dem Namen finden Sie also, das kann man zum Beispiel herunterladen und direkt ausprobieren.
Nichtsdestotrotz gibt noch weitere zum Beispiel Block hingelegt oder die Helix sei dir die Alternative wollen tauchen als zur verfügbar und wird durch den Staat, aber auch in der Frankfurter Gegend aufgebaut. Und dann noch ein weiteres SS Die System das nennt sich Support. Die Supporter Identity wolle bei einer der ersten, die überhaupt verfügbar waren, schon vor mehreren Jahren 20 17 20 18 Initial geleast Und es passiert und dass es ihnen schwer passiert auf manchmal Contract Implementierung auf vier Jungen und das kann man auch schon ganz gut benutzen und sehen, wo die Reise hingeht.
Auf der rechten Seite sieht man einen typischen Authentifizierung oder log in Aufforderung, die etwa der Gewöhnungsbedürftig oder anderes Seit typisch bekannt der Benutzername Passwort oder andere Toppi Multi Effekt daraufhin die Griechen aussieht, nämlich einen QR Code und dadurch das hinter denen Westerner Deniz Lösungen zu Kröten halten public breitet Kryptographie steckt erfolgt für die Authentifizierung nach diesem bekannten Zellen führt Grund Verfahren man hat eine, man hat eine Zelle nicht, und die wird dann praktisch diniert mit meinem privaten Schlüsseln und das Ergebnis zurückgespielt und diese Zellen Es wird in den QR Code dargestellt, Das kann auch jeder ausprobieren, wenn man sich die Support Wunder lebt und dann entsprechend auf die Webseite geht.
Yu Portland ja, nach der Weise genannt die Demo bereich, wo man sich damit ein locken kann, also ist dieses Gefühl für den Umgang mit den aktuellen, es ist die Lösungen oder dezentralen Identität ja, aber wie kann oder welche Prozesse können jetzt in Feind automatisiert werden? Mit es ist hier und da möchte ich drei Sachen einfach noch vorstellen.
Und wo man drüber nachdenken kann, ob das Werk komplett automatisieren zum Beispiel wurde schon viele automatisiert im Bereich, wenn neue Mitarbeitern Unternehmen kommen, dann automatisch den Zugriff darstellen mit einer typisch night je Lösung, um da Ex Direktor wie einem Direktor wieso bist oder auch in der Therapie Berechtigung zu erstellen. Aber der Prozess beginnt er noch viel weiter. Vorne nämlich.
Es gibt, wie man so schön links sieht, ein Bewerber, der bewirbt sich auf eine Stellenausschreibung bei einem Unternehmen und musste natürlich einige Daten angeben, der persönliche Informationen neben glaub hochladen, die Zeugnisse und so weiter. Wir in der Alten Welt führt man eine Online Maske aus und lebt praktisch Fotokopien gen von den einzelnen Dokumenten hoch oder pdf um Lebenslauf.
Im endeffekt kann bei der manuellen eingabe Fehler passieren oder auch dir ja die gültigkeit oder die korrektheit der hochgeladenen informationen kann schwerlich in zukunft werden außer durch kontaktaufnahme mit den entsprechenden ausstellung aber hier könnte der bewerber direkt diese werbefreie bekleben.
Sie über persönliche hat gute und wir attentäter abschlüsse oder suche berufserfahrungen automatisch übermitteln über das netzwerk anderes unternehmen das unternehmen prüft das auf korrektheit und auch noch gültigkeit und dann geld wird entsprechend interviews und bei einer positiven heiligen des flächen können die informationen dann direkt übernommen werden in den it tour für einen internen zu einem prozess zu christoph stellung.
Das hat natürlich den Vorteil, dass keine manuelle überprüfung der Informationen notwendig zu den bewerber als auch keine manuelles Abtippen wo fehler bestehen kann das der erste schritt der der zweite schritt ist dann der fall.
Wenn jetzt alle durch corona und der spirituell arbeiten, muss trotzdem die möglichkeit noch notwendig sein gebäude in gebäuden zu gehen in büros und wird benötigt man ja auch Zugriff und das erfolgt meistens nach der neue Mitarbeiter kommt da an der Rezeption am ersten Tag meldet sich, bekommt einen Chip karte oder in bayern ist ausweis ausgehändigt werden nochmal daten geprüft und dieser ausweis hat dann entsprechend zugriff oder erlaubt dann Zugriff bei der dreh schleusen auf das Gebäude.
Aber hier kann er doch genau sein, dass der auch sein die mit mit der Lösung, dass das Unternehmen praktischen Beifall geklatscht.
Wo Gebäude Zugriff ausstellt und der Mitarbeiter das sind, wenn man identität gewandelt hat und wenn der mitarbeiter das gebäude betreten, möchte er einfach mit seinem Smartphone als Träger der identity monat oder vielleicht noch besser mit kleiner markt wort dann über seine fc protokoll praktisch den mauerfall bekleben vorbei und der zugriff automatisch gewährt wird nach erfolgreicher überprüfung genau dasselbe kann dann auch direkt passieren wenn sich da mitarbeiter und aufnehmen entscheidet getrennte wege zu gehen, kann auch die wogt werden das eine schöne auch kosteneinsparung eine maßnahmen, dass da jetzt nicht noch separate plastik haben ausgegeben werden.
Daneben die zwei automatisierung yu steht kann man sich auch über das netzwerk vorstellen, ein beifall geklatscht Marketplace zu erschaffen, wo jedes Unternehmen daran partizipieren kann. Da ist ja vier werthaltige und aber auch verifizierte Daten, also überprüfte Daten des setzt die der überprüfung kostet teilweise sehr sehr viel Geld. und das kann dann gleich weiterhin eingesetzt werden.
Natürlich die weitergabe der Daten muss die per konformen über modell erfolgen, wo der Nutzer zustimmt und dass genau dieser ansatz des sufi paradigma aber hier kann man sich zum beispiel vorstellen, wenn man banden betrachtet es gibt nur iokaste man vom Märchen oder die Kreditwürdigkeit oder man gibt einen werbefreie Bekleben und stellten mehr feierte Clemen aus über das Vermögen auf einem Bankkonto.
Wenn der Kunde das möchte Beispiel Wenn der Kunde ein Auto kaufen oder ein anderes, der gut kauft, dann muss der meisten stimmt die Kreditwürdigkeit vorbringen, auch beim Haushalt Häuser Kauf.
Und wenn die Band diesen Kleinen ausstellt, kann der Kunde das bei einem anderen Unternehmen einreichen, und der Kunde muss noch nicht mal für diese Ausstellung der Clemens bezahlen, sondern das andere Unternehmen kann dann praktisch bezahlen, für die vier Kleinen aber nur ein Bruchteil ist, als würde es selber so eine New York hast Dämonen Top Ten vom durchführen und die hat man ganz viertels Transaktions.
Passiert das Geschäftsmodell, das immer wieder durchgeführt werden kann, so ein Kunde, wenn der den Kleinen hat und vielleicht ein kleineres Gut kauft, das öfter kauft oder natürlich öfters eingereicht und das kann auch bei anderen sein. So Beispiel, wenn man szenen die logistik branche schaut, dass man durch einen kleinen nachweisen, dass man autorisiert ist, das Paket anzunehmen und dann halt immer wieder Autos führt und dann komplett digitalen Prozess hat.
Bei der annahme hier sind sehr viele gedanken spiele möglich, aber für darstellen, dass es nicht nur das Unternehmen nicht nur Konsumenten von identitäts daten sein müssen, sondern auch identität daten aktiv geben können. Wenn der Kunde wünscht hier nochmal die einzelnen punkte zusammenfassen. So ein traditioneller identitäts provider wird eigentlich aufgelöst, hinzu mit joe und im dezentralen.
Es ist ein netzwerk im sinne des selbst aber nein identity paradigma die einzelnen lösungen sind noch in einem sehr frühen stadium zum wenn man in die freie wildbahn und internet geht oder in einzelnen unternehmen wird man noch nicht aus investitionsmöglichkeiten übernehmen müssen oder übernahme einer identity wollen finden aber das aktuell wer wirklich sehr viel arbeit gemacht, ja, in vielen verschiedenen Staat, Arzt und auch in unternehmen um das einzuführen.
Das Netzwerk etabliert eigentlich eine Austausch Infrastruktur für Identität Daten, besondere werden Feier beklebt, das zwischen Unternehmen und auch die Nutzer ausgetauscht werden kann.
Und aus meiner Sicht bietet dieser ganze Ökosystem eine wirklich herausragende Möglichkeit, um Prozesse digitalisieren also Ende zu Ende, Digitalisierung durchzuführen, ohne vielleicht nennen er Papier passierten Prozess mehr schlecht als recht digital abgebildeten und wirklich mit geprüften Daten der hintere Ende zu Digitalisierung erreichen und natürlich auch die Erstellen zu erhöhen, so abschließend noch das Bild von Peter Stein und 993 setzt.
Da waren schon Identitäten nein, nicht wichtig, denn im Internet nur hinaus der to doc und das betrifft natürlich auch heute noch die ganze Zeit hier Industrie und alle, die Cloud Service und so weiter. Verwenden. Sie kann hier in der großen Thema spielen, um das noch weiter zu vereinheitlichen und auch alternativ fort einzudämmen.
Ja, gerne fragen.