SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Identifikation als
Grundlage der digitalen
Kommunikation und
Vernetzung
Kom|mu|ni|ka|ti|on, die
Der Austausch von Informationen mithilfe von Sprache oder
Zeichen zwischen einem Sender und einem oder mehreren
Empfängern.
Kom|mu|ni|ka|ti|on, die
Der sichere, digitale Austausch von Informationen mithilfe
von Sprache oder Zeichen nachhaltig und ohne Medienbruch
zwischen einem eindeutig identifizierten Sender und einem
oder mehreren Empfängern auf gegenseitigem Vertrauen.
Kom|mu|ni|ka|ti|on, die
Der sichere, digitale Austausch von Informationen mithilfe von Sprache oder Zeichen nachhaltig und ohne Medienbruch
zwischen einem eindeutig identifizierten Sender und einem oder mehreren Empfängern auf gegenseitigem Vertrauen.
sichere, digitale DSGVO-konform; E2E verschlüsselt; Kryptographie;
bedienbar
Austausch
bidirektionaler, rechtssicherer Austausch mit
„massenmarktfähigem“ Zugang der Nutzer („letzte Meile“)
nachhaltig und
ohne Medienbruch
geringer CO2 Fußabdruck, kein Druck & Zustellung, integr.
E2E Prozesse ohne Abtippen, Einbeziehung Legacy IT
eindeutig identifizierten
Einfache Identifizierung und Authentifizierung auf Basis eines
gemeinsamen Systems, Voraussetzung für die „letzte Meile“
gegenseitigem Vertrauen Nachvollziehbar; archiviert; rechtssicher, einfach zu bedienen
INVESTITION IN PORTALE & APPS
17.11.23 5
© bitkasten AG
Digitale Strategie der EU
17.11.23 7
https://www.europarl.europa.eu/news/en/press
room/20231106IPR09006/eu-wide-digital-walle
meps-reach-deal-with-council
Diese Entwicklung bildet eine „Digitale Klammer“, die über
den reinen Identitätsnachweis hinausgeht und
Schlüsselkomponenten wie den Digitalen Euro, FIDA und
PSD3 einschließt.
Mit der Einführung der EU-Wallet EUdiW und eIDAS
unternimmt die EU-Kommission einen entscheidenden Schritt,
um ihre digitale Strategie und die neuesten regulatorischen
Initiativen zusammenzuführen.
Bis 2030 plant die EU die Einführung eines einheitlichen
digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert
auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit
verschiedene Behörden- und private Dienste digital zu
nutzen.
𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥𝐥𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤
𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠
𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧.
© bitkasten AG
Warum sind digitale Identitäten wichtig?
17.11.23 8
Unterschiedliche Verfahren
© bitkasten AG
Identifizierungsverfahren in Deutschland
17.11.23 10
Identifizierungsverfahren im Vergleich
POS-Ident
Vorzeigen Ausweis vor Ort
Video-Ident
Ausweis-Prüfung im Video-
Call
Ausweis-Ident
Online-Ausweis-Funktion
Bank-Ident
Identifizierung mit Bank-
Account Log-in
KI-Ident
KI-basierter Ausweis
Abgleich mit Biometrie
Zeitaufwendig
Remote von Zuhause,
Bandbreite und App
notwendig
Remote,
medienbruchfrei,
sehr schnell,
App notwendig
Nicht alle Banken
unterstützen, TAN-
Verfahren abhängig
Remote, schnell aber
App notwendig
Hoch, geschultes
Personal notwendig
Medium bis hoch,
Technologie und
Kundenberater
notwendig
Gering, vollautomatisch,
keine Kontrollinstanz
notwendig
Gering, vollautomatisch
Gering bis medium,
halb-automatisch,
Technologie
eIDAS, GwG, TKG
GwG, TKG, eIDAS
eingeschränkt je nach
Regulierung in Europa
eIDAS, GwG, TKG
GwG, eIDAS
eingeschränkt je nach
Regulierung in Europa
GwG, TKG, eingeschränkt
je nach Regulierung in
Europa
Praxis
Kosten
Sicherheit
© bitkasten AG
Und was kommt dann?
17.11.23 11
Self-Sovereign Identity ist die nächste Stufe der digitalen Identität. Es ermöglicht einer Person, private Daten in
einer mobilen Wallet zu speichern und gibt Kontrolle über die Daten zurück.
© bitkasten AG
10 Grundsätze von SSI
17.11.23 12
1. Existenz - Eine Person muss in der digitalen Welt existieren und bestimmten Drittparteien vertrauen können
2. Kontrolle – Person muss die Hoheit über die Daten haben
3. Zugang - Person muss einfachen und direkten Zugang zu ihren Daten haben
4. Transparenz -Art und Weise, wie ein Identitätssystem und Algorithmen verwaltet und aktualisiert werden, muss öffentlich
zugänglich und verständlich sein.
5. Beständigkeit - Identitäten müssen eine lange Lebensdauer haben
6. Übertragbarkeit - Person muss ihre Identitäten und Credentials überallhin mitbringen und von einer zur anderen Plattform
übertragen können
7. Interoperabilität - Unternehmen, Datenbanken und Register müssen in der Lage sein, weltweit rasch und effizient über ein
digitales Identitätssystem miteinander zu kommunizieren
8. Einwilligung - Person muss explizit einwilligen, dass eine Einheit auf die Daten zugreifen oder sie nutzen darf
9. Datensparsamkeit - digitale Identitätslösung sollte es dem Einzelnen ermöglichen, einer anderen Partei so wenig Daten wie
möglich preiszugeben, um die Weitergabe übermässiger und unnötiger personenbezogener Informationen zu vermeiden
10. Schutz - Recht des Einzelnen auf Privatsphäre muss geschützt werden, Datenverkehr muss verschlüsselt sein
© bitkasten AG
SSI Glossar
17.11.23 13
Begriff Definition
Digitale Identität Die Gesamtheit digitaler Informationen, die eine Person eindeutig identifizieren, wie z.B. Online-Profile, Transaktionen und Interaktionen.
Decentralized Identifier (DID)
Decentralized Identifier (DID) ist ein Identifikator, der eine selbstverwaltete, digitale Identität ermöglicht, die nicht von einer zentralen Autorität kontrolliert wird. Jeder DID ist eindeutig und ermöglicht es dem
Inhaber, sich online zu identifizieren und zu authentifizieren, ohne auf externe Entitäten angewiesen zu sein. DIDs sind ein wesentlicher Bestandteil des Konzepts der selbst-souveränen Identität (Self-Sovereign
Identity, SSI), bei der Nutzer die volle Kontrolle über ihre persönlichen Daten behalten. Sie werden in einem verteilten Ledger, wie zum Beispiel einer Blockchain, gespeichert, was bedeutet, dass sie gegen
Zensur resistent sind und nicht ohne Zustimmung des Inhabers gelöscht oder verändert werden können.
European Blockchain Services Infrastructure
(EBSI) Eine von der EU initiierte Blockchain-Plattform, die sichere Vertrauensdienste bereitstellt und die Einführung von Self-Sovereign Identity (SSI) unterstützt.
electronic Identification, Authentication, and
Trust Services (eIDAS) Ein EU-Rechtsrahmen für elektronische Identifikation und Vertrauensdienste zur Förderung sicherer digitaler Transaktionen und grenzüberschreitender Anerkennung von E-IDs.
Holder Die Person oder Entität, die ein Verifiable Credential besitzt und es benutzt, um ihre Identität elektronisch zu bestätigen.
Identity Provider (IdP) Eine Organisation, die digitale Identitäten verwaltet und Authentifizierungsnachweise für Nutzer bereitstellt.
Issuer Die Institution oder Behörde, die Verifiable Credentials ausstellt und deren Echtheit garantiert.
Least Privileged Access (LPA) Ein Sicherheitsprinzip, das den Zugriff auf Ressourcen auf das absolut Notwendige beschränkt.
Level of Assurance (LoA) Ein Maß für das Vertrauen in die Authentizität einer digitalen Identität.
Mobile Wallet Eine digitale Brieftasche, die auf mobilen Geräten gespeichert ist und zur sicheren Aufbewahrung von Zahlungsmitteln und persönlichen Dokumenten dient.
Relying Party Eine Entität, die auf die Authentizität und Sicherheit eines digitalen Schlüssels vertraut, um darauf basierend Sicherheitsmechanismen anzuwenden.
Self-Sovereign Identity (SSI) Ein Identitätskonzept, bei dem Individuen vollständige Kontrolle über ihre Identitätsdaten haben, ohne von Dritten abhängig zu sein.
Selective Offenlegung Die Praxis, nur die persönlichen Daten preiszugeben, die für eine bestimmte Transaktion oder Interaktion notwendig sind.
Verifiable Credential (VC) Ein digitaler Nachweis, der fälschungssicher ist und dessen Authentizität kryptographisch überprüft werden kann.
Verifier Eine Partei, die die Verifiable Credentials eines Holders überprüft, bevor sie Zugang zu einem Service gewährt.
Zero-Knowledge Proof (ZKP) Ein kryptographisches Verfahren, bei dem der Holder eine Behauptung beweisen kann, ohne weitere Informationen preiszugeben.
Blockchain
Blockchain ist eine Technologie, die auf einer dezentralen Datenstruktur basiert, welche aus einer Kette von Blöcken besteht. Jeder Block enthält eine Sammlung von Transaktionen, die durch kryptografische
Verfahren gesichert sind. Die dezentrale Natur der Blockchain bedeutet, dass sie nicht von einer einzigen Entität kontrolliert wird, sondern auf vielen Computern weltweit verteilt ist. Das macht sie transparent,
da alle Transaktionen öffentlich aufgezeichnet werden und nachverfolgbar sind. Gleichzeitig ist sie sehr sicher, da die einmal in die Blockchain aufgenommenen Informationen nicht ohne Weiteres geändert
werden können. Diese Eigenschaften machen die Blockchain-Technologie besonders attraktiv für Anwendungen wie Kryptowährungen, sichere Transaktionen und die Nachverfolgung von Lieferketten.
Smart Contracts
Selbst ausführende Verträge mit den Bedingungen der Vereinbarung direkt in Code geschrieben und auf einer Blockchain gespeichert, die automatisch ausgeführt werden, wenn vordefinierte Bedingungen
erfüllt sind.
Public Key Infrastructure (PKI)
Ein Rahmenwerk aus Rollen, Richtlinien, Hardware, Software und Verfahren, das zur Erstellung, Verwaltung, Verteilung, Nutzung und Rücknahme digitaler Zertifikate benötigt wird und die Nutzung von Public
Key Encryption ermöglicht.
Consensus Mechanism Ein Prozess, durch den alle Teilnehmer eines verteilten Netzwerks zu einer gemeinsamen Übereinkunft (Konsens) über den aktuellen Stand der Blockchain-Daten kommen.
Hashing Eine Funktion, die Daten jeglicher Größe nimmt und daraus einen Datensatz fester Größe erzeugt, oft verwendet, um die Integrität von Daten in einer Blockchain zu überprüfen.
Distributed Ledger Technology (DLT) Eine Datenbank, die über mehrere Standorte, Regionen oder Teilnehmer verteilt ist, in der die Transaktionen von vielen gleichzeitig aufgezeichnet werden.
Tokenization Der Prozess des Ersetzens sensibler Daten durch einzigartige Identifikationssymbole, die alle erforderlichen Informationen enthalten, ohne die Originaldaten zu gefährden.
Digital Signature Eine elektronische Form der Signatur, die mit einem privaten Schlüssel erstellt und mit einem öffentlichen Schlüssel verifiziert wird, um die Authentizität und Integrität von digitalen Daten zu sichern.
Encryption Der Prozess der Verschlüsselung von Daten, um sie vor unbefugtem Zugriff zu schützen, indem sie in eine Form umgewandelt werden, die nur für Personen mit dem richtigen Schlüssel lesbar ist.
Node Ein einzelner Computer, der an ein Blockchain-Netzwerk angeschlossen ist und oft eine Kopie der Blockchain enthält und zur Verarbeitung von Transaktionen beiträgt.
Mining Der Prozess der Verwendung von Computerhardware, um komplexe mathematische Probleme zu lösen und neue Blöcke zur Blockchain hinzuzufügen, oft im Zusammenhang mit Kryptowährungen.
Cryptocurrency Eine digitale oder virtuelle Währung, die Kryptographie für Sicherheit verwendet und typischerweise auf einer Blockchain basiert.

Weitere ähnliche Inhalte

Ähnlich wie bitkasten - Identverfahren für BiPRO

DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDNUG e.V.
 
So funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeckSo funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeckLiondint
 
Blockchain im Digitalen Wien - Technologie einer innovativen Verwaltung
Blockchain im Digitalen Wien - Technologie einer innovativen VerwaltungBlockchain im Digitalen Wien - Technologie einer innovativen Verwaltung
Blockchain im Digitalen Wien - Technologie einer innovativen VerwaltungStadt Wien
 
HR Ing. Roland Ledinger (BMDW)
HR Ing. Roland Ledinger (BMDW)HR Ing. Roland Ledinger (BMDW)
HR Ing. Roland Ledinger (BMDW)Praxistage
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehreBusinessLotse-Suedwestfalen-Hagen
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenNext Big Thing AG
 
Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...
Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...
Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...Tom Braegelmann
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Blockchain in der Stadt Wien und darüber hinaus
Blockchain in der Stadt Wien und darüber hinausBlockchain in der Stadt Wien und darüber hinaus
Blockchain in der Stadt Wien und darüber hinausStadt Wien
 
Smart Contracts Northern-Lights-GmbH
Smart Contracts Northern-Lights-GmbHSmart Contracts Northern-Lights-GmbH
Smart Contracts Northern-Lights-GmbHKarsten Brix
 
FU Berlin, Praesentation zu LegalTech - Tom Braegelmann
FU Berlin, Praesentation zu LegalTech - Tom BraegelmannFU Berlin, Praesentation zu LegalTech - Tom Braegelmann
FU Berlin, Praesentation zu LegalTech - Tom BraegelmannTom Braegelmann
 
Blockchain Technology Book Vernisage
Blockchain Technology Book VernisageBlockchain Technology Book Vernisage
Blockchain Technology Book VernisageRomeo Kienzler
 
OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)
OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)
OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)Praxistage
 
Blockchain in der Praxis 2023 - Das Jahr der digitalen Zertifikate
Blockchain in der Praxis  2023 - Das Jahr der digitalen ZertifikateBlockchain in der Praxis  2023 - Das Jahr der digitalen Zertifikate
Blockchain in der Praxis 2023 - Das Jahr der digitalen ZertifikateAndreas Wittke
 
Blockchains in Einkauf und Supply Chain
Blockchains in Einkauf und Supply ChainBlockchains in Einkauf und Supply Chain
Blockchains in Einkauf und Supply ChainPhilipp Roessler
 
Wer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch ZertifikateWer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch Zertifikateteam-WIBU
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAlexander Kluge
 

Ähnlich wie bitkasten - Identverfahren für BiPRO (20)

DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdf
 
So funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeckSo funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeck
 
Blockchain im Digitalen Wien - Technologie einer innovativen Verwaltung
Blockchain im Digitalen Wien - Technologie einer innovativen VerwaltungBlockchain im Digitalen Wien - Technologie einer innovativen Verwaltung
Blockchain im Digitalen Wien - Technologie einer innovativen Verwaltung
 
HR Ing. Roland Ledinger (BMDW)
HR Ing. Roland Ledinger (BMDW)HR Ing. Roland Ledinger (BMDW)
HR Ing. Roland Ledinger (BMDW)
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich stören
 
Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...
Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...
Mehr als nur Hype: Wie Blockchains, Bitcoins, Smart Contracts und Kryptowähru...
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Blockchain in der Stadt Wien und darüber hinaus
Blockchain in der Stadt Wien und darüber hinausBlockchain in der Stadt Wien und darüber hinaus
Blockchain in der Stadt Wien und darüber hinaus
 
MOBIL BEZAHLEN MIT SQWALLET
MOBIL BEZAHLEN MIT SQWALLETMOBIL BEZAHLEN MIT SQWALLET
MOBIL BEZAHLEN MIT SQWALLET
 
Smart Contracts Northern-Lights-GmbH
Smart Contracts Northern-Lights-GmbHSmart Contracts Northern-Lights-GmbH
Smart Contracts Northern-Lights-GmbH
 
FU Berlin, Praesentation zu LegalTech - Tom Braegelmann
FU Berlin, Praesentation zu LegalTech - Tom BraegelmannFU Berlin, Praesentation zu LegalTech - Tom Braegelmann
FU Berlin, Praesentation zu LegalTech - Tom Braegelmann
 
Blockchain Technology Book Vernisage
Blockchain Technology Book VernisageBlockchain Technology Book Vernisage
Blockchain Technology Book Vernisage
 
OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)
OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)
OR Dipl.-Ing. Bettina Gastecker, Bakk (Bundesministerium für Finanzen)
 
Blockchain in der Praxis 2023 - Das Jahr der digitalen Zertifikate
Blockchain in der Praxis  2023 - Das Jahr der digitalen ZertifikateBlockchain in der Praxis  2023 - Das Jahr der digitalen Zertifikate
Blockchain in der Praxis 2023 - Das Jahr der digitalen Zertifikate
 
Blockchains in Einkauf und Supply Chain
Blockchains in Einkauf und Supply ChainBlockchains in Einkauf und Supply Chain
Blockchains in Einkauf und Supply Chain
 
Wer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch ZertifikateWer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch Zertifikate
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
 

Mehr von Christian Gericke

Bitkom - AK Vertrauensdienste - Beispiel Kommune.pdf
Bitkom - AK Vertrauensdienste - Beispiel Kommune.pdfBitkom - AK Vertrauensdienste - Beispiel Kommune.pdf
Bitkom - AK Vertrauensdienste - Beispiel Kommune.pdfChristian Gericke
 
Grow Summit bitkasten Christian Gericke.pptx
Grow Summit bitkasten Christian Gericke.pptxGrow Summit bitkasten Christian Gericke.pptx
Grow Summit bitkasten Christian Gericke.pptxChristian Gericke
 
Mediale Hamburg 2016: Content rettet Leben
Mediale Hamburg 2016: Content rettet LebenMediale Hamburg 2016: Content rettet Leben
Mediale Hamburg 2016: Content rettet LebenChristian Gericke
 
Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren - oh...
Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren -  oh...Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren -  oh...
Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren - oh...Christian Gericke
 
Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...
Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...
Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...Christian Gericke
 
Transforum Sitzung Berlin, Juni 2016 - Translators Without Borders
Transforum Sitzung Berlin, Juni 2016 - Translators Without BordersTransforum Sitzung Berlin, Juni 2016 - Translators Without Borders
Transforum Sitzung Berlin, Juni 2016 - Translators Without BordersChristian Gericke
 
Impulsvortrag & Diskussion: „5 Content Controversies“
Impulsvortrag & Diskussion: „5 Content Controversies“Impulsvortrag & Diskussion: „5 Content Controversies“
Impulsvortrag & Diskussion: „5 Content Controversies“Christian Gericke
 
CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...
CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...
CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...Christian Gericke
 
Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...
Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...
Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...Christian Gericke
 
Content Marketing Barcamp Acrolinx, Cosca15 in Dieburg
Content Marketing Barcamp Acrolinx, Cosca15 in DieburgContent Marketing Barcamp Acrolinx, Cosca15 in Dieburg
Content Marketing Barcamp Acrolinx, Cosca15 in DieburgChristian Gericke
 

Mehr von Christian Gericke (10)

Bitkom - AK Vertrauensdienste - Beispiel Kommune.pdf
Bitkom - AK Vertrauensdienste - Beispiel Kommune.pdfBitkom - AK Vertrauensdienste - Beispiel Kommune.pdf
Bitkom - AK Vertrauensdienste - Beispiel Kommune.pdf
 
Grow Summit bitkasten Christian Gericke.pptx
Grow Summit bitkasten Christian Gericke.pptxGrow Summit bitkasten Christian Gericke.pptx
Grow Summit bitkasten Christian Gericke.pptx
 
Mediale Hamburg 2016: Content rettet Leben
Mediale Hamburg 2016: Content rettet LebenMediale Hamburg 2016: Content rettet Leben
Mediale Hamburg 2016: Content rettet Leben
 
Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren - oh...
Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren -  oh...Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren -  oh...
Christian Gericke - BCM 2016 - 3 Dinge, die Content Marketing ruinieren - oh...
 
Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...
Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...
Lavacon Dublin- Christian Gericke Making Friends: How to Talk to Your Colleag...
 
Transforum Sitzung Berlin, Juni 2016 - Translators Without Borders
Transforum Sitzung Berlin, Juni 2016 - Translators Without BordersTransforum Sitzung Berlin, Juni 2016 - Translators Without Borders
Transforum Sitzung Berlin, Juni 2016 - Translators Without Borders
 
Impulsvortrag & Diskussion: „5 Content Controversies“
Impulsvortrag & Diskussion: „5 Content Controversies“Impulsvortrag & Diskussion: „5 Content Controversies“
Impulsvortrag & Diskussion: „5 Content Controversies“
 
CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...
CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...
CMCX Acrolinx - Christian Gericke 3 Dinge, die Content Marketing ruinieren – ...
 
Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...
Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...
Sprache rettet Leben, Translators without Borders - Content Marketing Tuesday...
 
Content Marketing Barcamp Acrolinx, Cosca15 in Dieburg
Content Marketing Barcamp Acrolinx, Cosca15 in DieburgContent Marketing Barcamp Acrolinx, Cosca15 in Dieburg
Content Marketing Barcamp Acrolinx, Cosca15 in Dieburg
 

bitkasten - Identverfahren für BiPRO

  • 1. Identifikation als Grundlage der digitalen Kommunikation und Vernetzung
  • 2. Kom|mu|ni|ka|ti|on, die Der Austausch von Informationen mithilfe von Sprache oder Zeichen zwischen einem Sender und einem oder mehreren Empfängern.
  • 3. Kom|mu|ni|ka|ti|on, die Der sichere, digitale Austausch von Informationen mithilfe von Sprache oder Zeichen nachhaltig und ohne Medienbruch zwischen einem eindeutig identifizierten Sender und einem oder mehreren Empfängern auf gegenseitigem Vertrauen.
  • 4. Kom|mu|ni|ka|ti|on, die Der sichere, digitale Austausch von Informationen mithilfe von Sprache oder Zeichen nachhaltig und ohne Medienbruch zwischen einem eindeutig identifizierten Sender und einem oder mehreren Empfängern auf gegenseitigem Vertrauen. sichere, digitale DSGVO-konform; E2E verschlüsselt; Kryptographie; bedienbar Austausch bidirektionaler, rechtssicherer Austausch mit „massenmarktfähigem“ Zugang der Nutzer („letzte Meile“) nachhaltig und ohne Medienbruch geringer CO2 Fußabdruck, kein Druck & Zustellung, integr. E2E Prozesse ohne Abtippen, Einbeziehung Legacy IT eindeutig identifizierten Einfache Identifizierung und Authentifizierung auf Basis eines gemeinsamen Systems, Voraussetzung für die „letzte Meile“ gegenseitigem Vertrauen Nachvollziehbar; archiviert; rechtssicher, einfach zu bedienen
  • 5. INVESTITION IN PORTALE & APPS 17.11.23 5
  • 6.
  • 7. © bitkasten AG Digitale Strategie der EU 17.11.23 7 https://www.europarl.europa.eu/news/en/press room/20231106IPR09006/eu-wide-digital-walle meps-reach-deal-with-council Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, FIDA und PSD3 einschließt. Mit der Einführung der EU-Wallet EUdiW und eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥𝐥𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤 𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧.
  • 8. © bitkasten AG Warum sind digitale Identitäten wichtig? 17.11.23 8
  • 10. © bitkasten AG Identifizierungsverfahren in Deutschland 17.11.23 10 Identifizierungsverfahren im Vergleich POS-Ident Vorzeigen Ausweis vor Ort Video-Ident Ausweis-Prüfung im Video- Call Ausweis-Ident Online-Ausweis-Funktion Bank-Ident Identifizierung mit Bank- Account Log-in KI-Ident KI-basierter Ausweis Abgleich mit Biometrie Zeitaufwendig Remote von Zuhause, Bandbreite und App notwendig Remote, medienbruchfrei, sehr schnell, App notwendig Nicht alle Banken unterstützen, TAN- Verfahren abhängig Remote, schnell aber App notwendig Hoch, geschultes Personal notwendig Medium bis hoch, Technologie und Kundenberater notwendig Gering, vollautomatisch, keine Kontrollinstanz notwendig Gering, vollautomatisch Gering bis medium, halb-automatisch, Technologie eIDAS, GwG, TKG GwG, TKG, eIDAS eingeschränkt je nach Regulierung in Europa eIDAS, GwG, TKG GwG, eIDAS eingeschränkt je nach Regulierung in Europa GwG, TKG, eingeschränkt je nach Regulierung in Europa Praxis Kosten Sicherheit
  • 11. © bitkasten AG Und was kommt dann? 17.11.23 11 Self-Sovereign Identity ist die nächste Stufe der digitalen Identität. Es ermöglicht einer Person, private Daten in einer mobilen Wallet zu speichern und gibt Kontrolle über die Daten zurück.
  • 12. © bitkasten AG 10 Grundsätze von SSI 17.11.23 12 1. Existenz - Eine Person muss in der digitalen Welt existieren und bestimmten Drittparteien vertrauen können 2. Kontrolle – Person muss die Hoheit über die Daten haben 3. Zugang - Person muss einfachen und direkten Zugang zu ihren Daten haben 4. Transparenz -Art und Weise, wie ein Identitätssystem und Algorithmen verwaltet und aktualisiert werden, muss öffentlich zugänglich und verständlich sein. 5. Beständigkeit - Identitäten müssen eine lange Lebensdauer haben 6. Übertragbarkeit - Person muss ihre Identitäten und Credentials überallhin mitbringen und von einer zur anderen Plattform übertragen können 7. Interoperabilität - Unternehmen, Datenbanken und Register müssen in der Lage sein, weltweit rasch und effizient über ein digitales Identitätssystem miteinander zu kommunizieren 8. Einwilligung - Person muss explizit einwilligen, dass eine Einheit auf die Daten zugreifen oder sie nutzen darf 9. Datensparsamkeit - digitale Identitätslösung sollte es dem Einzelnen ermöglichen, einer anderen Partei so wenig Daten wie möglich preiszugeben, um die Weitergabe übermässiger und unnötiger personenbezogener Informationen zu vermeiden 10. Schutz - Recht des Einzelnen auf Privatsphäre muss geschützt werden, Datenverkehr muss verschlüsselt sein
  • 13. © bitkasten AG SSI Glossar 17.11.23 13 Begriff Definition Digitale Identität Die Gesamtheit digitaler Informationen, die eine Person eindeutig identifizieren, wie z.B. Online-Profile, Transaktionen und Interaktionen. Decentralized Identifier (DID) Decentralized Identifier (DID) ist ein Identifikator, der eine selbstverwaltete, digitale Identität ermöglicht, die nicht von einer zentralen Autorität kontrolliert wird. Jeder DID ist eindeutig und ermöglicht es dem Inhaber, sich online zu identifizieren und zu authentifizieren, ohne auf externe Entitäten angewiesen zu sein. DIDs sind ein wesentlicher Bestandteil des Konzepts der selbst-souveränen Identität (Self-Sovereign Identity, SSI), bei der Nutzer die volle Kontrolle über ihre persönlichen Daten behalten. Sie werden in einem verteilten Ledger, wie zum Beispiel einer Blockchain, gespeichert, was bedeutet, dass sie gegen Zensur resistent sind und nicht ohne Zustimmung des Inhabers gelöscht oder verändert werden können. European Blockchain Services Infrastructure (EBSI) Eine von der EU initiierte Blockchain-Plattform, die sichere Vertrauensdienste bereitstellt und die Einführung von Self-Sovereign Identity (SSI) unterstützt. electronic Identification, Authentication, and Trust Services (eIDAS) Ein EU-Rechtsrahmen für elektronische Identifikation und Vertrauensdienste zur Förderung sicherer digitaler Transaktionen und grenzüberschreitender Anerkennung von E-IDs. Holder Die Person oder Entität, die ein Verifiable Credential besitzt und es benutzt, um ihre Identität elektronisch zu bestätigen. Identity Provider (IdP) Eine Organisation, die digitale Identitäten verwaltet und Authentifizierungsnachweise für Nutzer bereitstellt. Issuer Die Institution oder Behörde, die Verifiable Credentials ausstellt und deren Echtheit garantiert. Least Privileged Access (LPA) Ein Sicherheitsprinzip, das den Zugriff auf Ressourcen auf das absolut Notwendige beschränkt. Level of Assurance (LoA) Ein Maß für das Vertrauen in die Authentizität einer digitalen Identität. Mobile Wallet Eine digitale Brieftasche, die auf mobilen Geräten gespeichert ist und zur sicheren Aufbewahrung von Zahlungsmitteln und persönlichen Dokumenten dient. Relying Party Eine Entität, die auf die Authentizität und Sicherheit eines digitalen Schlüssels vertraut, um darauf basierend Sicherheitsmechanismen anzuwenden. Self-Sovereign Identity (SSI) Ein Identitätskonzept, bei dem Individuen vollständige Kontrolle über ihre Identitätsdaten haben, ohne von Dritten abhängig zu sein. Selective Offenlegung Die Praxis, nur die persönlichen Daten preiszugeben, die für eine bestimmte Transaktion oder Interaktion notwendig sind. Verifiable Credential (VC) Ein digitaler Nachweis, der fälschungssicher ist und dessen Authentizität kryptographisch überprüft werden kann. Verifier Eine Partei, die die Verifiable Credentials eines Holders überprüft, bevor sie Zugang zu einem Service gewährt. Zero-Knowledge Proof (ZKP) Ein kryptographisches Verfahren, bei dem der Holder eine Behauptung beweisen kann, ohne weitere Informationen preiszugeben. Blockchain Blockchain ist eine Technologie, die auf einer dezentralen Datenstruktur basiert, welche aus einer Kette von Blöcken besteht. Jeder Block enthält eine Sammlung von Transaktionen, die durch kryptografische Verfahren gesichert sind. Die dezentrale Natur der Blockchain bedeutet, dass sie nicht von einer einzigen Entität kontrolliert wird, sondern auf vielen Computern weltweit verteilt ist. Das macht sie transparent, da alle Transaktionen öffentlich aufgezeichnet werden und nachverfolgbar sind. Gleichzeitig ist sie sehr sicher, da die einmal in die Blockchain aufgenommenen Informationen nicht ohne Weiteres geändert werden können. Diese Eigenschaften machen die Blockchain-Technologie besonders attraktiv für Anwendungen wie Kryptowährungen, sichere Transaktionen und die Nachverfolgung von Lieferketten. Smart Contracts Selbst ausführende Verträge mit den Bedingungen der Vereinbarung direkt in Code geschrieben und auf einer Blockchain gespeichert, die automatisch ausgeführt werden, wenn vordefinierte Bedingungen erfüllt sind. Public Key Infrastructure (PKI) Ein Rahmenwerk aus Rollen, Richtlinien, Hardware, Software und Verfahren, das zur Erstellung, Verwaltung, Verteilung, Nutzung und Rücknahme digitaler Zertifikate benötigt wird und die Nutzung von Public Key Encryption ermöglicht. Consensus Mechanism Ein Prozess, durch den alle Teilnehmer eines verteilten Netzwerks zu einer gemeinsamen Übereinkunft (Konsens) über den aktuellen Stand der Blockchain-Daten kommen. Hashing Eine Funktion, die Daten jeglicher Größe nimmt und daraus einen Datensatz fester Größe erzeugt, oft verwendet, um die Integrität von Daten in einer Blockchain zu überprüfen. Distributed Ledger Technology (DLT) Eine Datenbank, die über mehrere Standorte, Regionen oder Teilnehmer verteilt ist, in der die Transaktionen von vielen gleichzeitig aufgezeichnet werden. Tokenization Der Prozess des Ersetzens sensibler Daten durch einzigartige Identifikationssymbole, die alle erforderlichen Informationen enthalten, ohne die Originaldaten zu gefährden. Digital Signature Eine elektronische Form der Signatur, die mit einem privaten Schlüssel erstellt und mit einem öffentlichen Schlüssel verifiziert wird, um die Authentizität und Integrität von digitalen Daten zu sichern. Encryption Der Prozess der Verschlüsselung von Daten, um sie vor unbefugtem Zugriff zu schützen, indem sie in eine Form umgewandelt werden, die nur für Personen mit dem richtigen Schlüssel lesbar ist. Node Ein einzelner Computer, der an ein Blockchain-Netzwerk angeschlossen ist und oft eine Kopie der Blockchain enthält und zur Verarbeitung von Transaktionen beiträgt. Mining Der Prozess der Verwendung von Computerhardware, um komplexe mathematische Probleme zu lösen und neue Blöcke zur Blockchain hinzuzufügen, oft im Zusammenhang mit Kryptowährungen. Cryptocurrency Eine digitale oder virtuelle Währung, die Kryptographie für Sicherheit verwendet und typischerweise auf einer Blockchain basiert.

Hinweis der Redaktion

  1. Die Definition der Kommunikation klingt oberflächlich betrachtet sehr einfach: Das einfachste Kommunikationsmodell umfasst einen Sender, der Signale auf einen Empfänger ausstrahlt. Dieser reagiert auf die Signale mit entsprechendem artspezifischem Verhalten und in der Regel mit Rückkopplung zum Sender. Der begriffliche Ursprung liegt im Lateinischen: communicare. Es bedeutet teilen, mitteilen, teilnehmen lassen, gemeinsam machen, vereinigen.  Nach Watzlawick wird Kommunikation erst dann als gelungen bezeichnet, wenn der Sender und der Empfänger die gleichen Codes verwenden, sich also in ihrer Intention verstehen. Diese Codes sollen im Idealfall absolut identisch sein.
  2. Kommunikation 2.0 mit ein paar Ergänzungen oder um in der Summit Terminologie zu bleiben muss man ja Revision sagen. Eindeutig identifiziert ist wichtig wenn jemand in den Wald ruft, ist es wichtig zu verstehen wer denn ruft
  3. Nutzung digitalen Identität verhindert Medienbrüche wenn man Prozesse E2E betrachtet Nutzung der Identität ermöglicht die Kommunikation
  4. Jede Versicherung, jede Bank aber auch jede Kommune möchte digital, rechtssicher und DSGVO konform kommunizieren. Und viel Geld wird in Technologie,Usability & Support investiert!
  5. Deutsche sind „Portalmüde“ und passwortmüde Portalnutzungsraten zum Beispiel im Bereich Versicherungen im einstelligen Prozentbereich, trotz Millioneninvestments und sehr hohen Support Kosten Grund warum dies nicht digital gesendet wird, ist das Fehlen eines einfachen, sicheren Zustellkanals, den Nutzer auch wollen. Nicht nachhaltig – geworben wird mit der Nachhaltigkeit oder mit iPads Nicht digital Zwar sicher Keine Digitale Identifizierung sondern Postweg Versicherer nutzen eID Verfahren teilweise Meistens aber nur für einzelne Prozesse (Muss oder Zwangs-Prozesse) Sorge dass Portale im privaten und dann später auch im kommunalen Umfeld nicht funktionieren
  6. Mit der Einführung der EU-Wallet Hashtag#EUdiW und Hashtag#eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, Hashtag#FIDA, Hashtag#PSR und Hashtag#PSD3 einschließt. Diese Maßnahmen sind Teil einer umfassenden Vision, die darauf abzielt, den digitalen Binnenmarkt der EU zu stärken und zu harmonisieren. Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. Sie enthält wichtige Identitätsdaten, Dokumente wie Führerscheine und Gesundheitszertifikate. Nutzer haben volle Kontrolle über ihre Daten und können selbst entscheiden, welche Informationen sie für Online-Dienste freigeben möchten. Um die Akzeptanz und Nutzung der ID-Wallets zu fördern, werden Behörden und bestimmte Branchen wie die Finanzindustrie verpflichtet, diese zu akzeptieren. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥𝐥𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧. Diese Schritte sollen die ID-Wallets zu einem integralen Bestandteil des digitalen Alltags in der EU machen.
  7. Digitale Identitäten ermöglichen es, Personen, Unternehmen oder Geräte in der virtuellen Welt zu authentisieren und zu berechtigen. Damit ist gewährleistet, dass die richtigen Personen oder Stellen auf die richtigen Ressourcen, Dienste oder Informationen zugreifen können. Personalisierung und individuelle Anpassung Wünscht es eine Person, kann der Anbieter das Nutzererlebnis in der digitalen Welt dank Digital Identity personalisieren. Die Verknüpfung der digitalen Identität mit der Person erlaubt es Unternehmen, Dienstleistungen, Inhalte und Empfehlungen gemäss individuellen Präferenzen, Verhaltensweisen und historischen Daten masszuschneidern. Vertrauen und Sicherheit Digitale Identitäten spielen eine zentrale Rolle dabei, Vertrauen aufzubauen und die Sicherheit bei elektronischen Interaktionen zu gewährleisten. Indem digitale Identifikationssysteme die Identität der Teilnehmenden prüfen, helfen sie dabei, Betrug, Identitätsdiebstahl und andere böswillige Aktivitäten zu verhindern. Damit gewährleisten sie die Sicherheit bei Kommunikation, Datenaustausch und Transaktionen. Einhaltung von Gesetzen und Vorschriften Digital Identity ist entscheidend für die Einhaltung rechtlicher und regulatorischer Anforderungen. Zahlreiche Länder/Gerichtsbarkeiten haben Datenschutzbestimmungen erlassen, gemäss denen Personen bei digitalen Transaktionen identifiziert und überprüft werden müssen. Digitale Identifikationssysteme unterstützen Unternehmen dabei, die Verantwortlichkeiten für den Umgang mit und den Schutz von Daten festzulegen. Digitale Transformation und Innovation Digitale Identitäten sind ein zentrales Element von Initiativen zur digitalen Transformation. Sie ermöglichen Unternehmen den Übergang von papierbasierten Prozessen zu digitalen Abläufen. Damit ebnen sie den Weg für neue Geschäftsmodelle wie Sharing-Economy-Plattformen und fördern Innovation und Wirtschaftswachstum.
  8. In der digitalen Welt – wir sprechen in diesem Zusammenhang gern von einem Ökosystem – lässt sich das Potenzial von SSI voll ausschöpfen, da die beteiligten Parteien in einer sicheren Umgebung miteinander verbunden sind. In dieser digitalen Welt sind drei Rollen definiert: Holder (Nutzer), Issuer (Aussteller) und Verifier (Prüfer). Beim Issuer handelt es sich um eine Organisation, die Verifiable Credentials* (VC) ausstellt, z.B. eine Behörde eine Identität, eine Versicherung eine Krankenversicherungskarte oder eine Universität ein Diplom. Der Holder steht im Zentrum des SSI-Systems. Er speichert die Verifiable Credentials, z.B. Identität, Zertifikate oder private Adresse, in seiner digitalen Wallet, dem Herzstück von SSI. Der Dienstleistungsanbieter ist der Verifier. Er authentifiziert den Holder, bevor er ihm Zugang zum Angebot gewährt. Dle Daten wie etwa die Krankenvorgeschichte verbleiben mit der SSI beim Nutzer, da er lediglich der Übertragung bestimmter Attribute aus der Blockchain an seinen Versicherer zustimmt. Für VU b edeutet dies, weniger personenbezogene Daten speichern zu müssen. Dies reduziert den Aufwand für den Datenschutz. In erster Linie profitieren Versicherer jedoch von den schlankeren Arbeitsabläufen. Der Kunde muss keine langwierigen Formulare mehr ausfüllen aufgrund entfallender Prüfschritte. Wird eine Vorort-Prüfung beim Versicherungsnehmer notwendig, kann der Versicherer die entsprechenden Attribute an seine örtliche Niederlassung freigeben. Der Kunde legitimiert diese Weitergabe dann einfach aus seiner digitalen Wallet heraus.