Einträge von Gerhard Hassenstein

Was ein zeitgemässes Identitätsmanagement-System erfüllen soll

Mit zunehmenden Datenschutzforderungen wird es immer wichtiger, die Datensouveränität der Benutzer stärker zu berücksichtigen. Daher werden beim Identitätsmanagement benutzerzentrierte Ansätze diskutiert, die neben der Sicherheit des Gesamtsystems auch den Schutz der Privatsphäre der Benutzer gewährleisten. Ein Identitätsinhaber soll einem prüfenden Dienst so wenig Informationen wie möglich preisgeben und zudem soll kein weiterer Dienst Daten über […]

Ersetzen künftig «Verifiable Credentials» X.509-Zertifikate?

X.509-Zertifikate gibt es schon seit über 40 Jahren. Sie werden für die Identifikation von Subjekten (Web-Servern, Personen, usw.) verwendet. Sie gelten als vertrauenswürdige und erprobte Berechtigungsnachweise und wir verlassen uns tagtäglich auf sie. Warum also mit Verifiable Credentials (VC) eine neue, in der breiten Öffentlichkeit unbekannte Technologie einführen? Um eine Public Key Infrastruktur (PKI) Lösung […]

6 Gründe gegen einen zentralen staatlichen Identitätsprovider

Das Eidgenössische Justiz- und Polizeidepartement (EJPD) stellt in seinem «Zielbild E-ID» drei verschiedene technische Szenarien vor. Eine davon ist eine «E-ID-Lösung mittels zentralem staatlichem Identitätsprovider». Wir zeigen aus technischer Sicht auf, warum ein zentrales «E-ID»-Login die Digitalisierung in der Schweiz nicht voranbringen kann. Die Umfrage der Arbeitsgruppe «Identitätsmanagement und E-ID» der Schweizerischen Informatikkonferenz SIK zu […]

Zentrale oder Dezentrale Identitäten?

In den letzten Jahren tauchte immer häufiger der Begriff «Dezentrale Identität» in den Diskussionen um elektronische Identitäten auf. Auch im aktuell veröffentlichten «Zielbild E-ID», mit dem die Vision für eine staatliche elektronische Identität der Schweiz öffentlich diskutiert werden soll. Was versteckt sich hinter dem Begriff? Was sind die Vor- und Nachteile gegenüber einer «Zentralen Identität»? […]

E-ID-Anbindung aus Sicht einer Unternehmung

Wenn eine Web-Applikation die E-ID (gemäss Gesetz) verwenden will, muss sie einige Herausforderungen meistern. Diese Zusammenstellung soll helfen, die Bedingungen klarzustellen bzw. Fragen aufzuwerfen, wie eine solche Anbindung in der Zukunft erfolgen könnte. Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit, da einige Implementierungsdetails noch unklar sind und auf Annahmen beruhen. Es soll einfach aufgezeigt werden, […]

Über die Privacy beim Login

Jeder weiss, dass bei einem Social-Login, z.B. mit Google oder Facebook, Daten der Benutzer gesammelt werden und die daraus gebildeten Profile viel Aussagekraft haben. Doch wie funktioniert das überhaupt und wie könnte man das verhindern? Digitale Identitäten haben sich in den letzten Jahren von rein isolierten zu föderierten Systemen entwickelt. Eine Gegenüberstellung dieser Modelle wurde […]