Neue Suche

Suchergebnis nicht zufriedenstellend? Versuche es mal mit einem Wortteil oder einer anderen Schreibweise

8 Suchergebnisse für:

1

Was ein zeitgemässes Identitätsmanagement-System erfüllen soll

Mit zunehmenden Datenschutzforderungen wird es immer wichtiger, die Datensouveränität der Benutzer stärker zu berücksichtigen. Daher werden beim Identitätsmanagement benutzerzentrierte Ansätze diskutiert, die neben der Sicherheit des Gesamtsystems auch den Schutz der Privatsphäre der Benutzer gewährleisten. Ein Identitätsinhaber soll einem prüfenden Dienst so wenig Informationen wie möglich preisgeben und zudem soll kein weiterer Dienst Daten über […]

2

Ersetzen künftig «Verifiable Credentials» X.509-Zertifikate?

X.509-Zertifikate gibt es schon seit über 40 Jahren. Sie werden für die Identifikation von Subjekten (Web-Servern, Personen, usw.) verwendet. Sie gelten als vertrauenswürdige und erprobte Berechtigungsnachweise und wir verlassen uns tagtäglich auf sie. Warum also mit Verifiable Credentials (VC) eine neue, in der breiten Öffentlichkeit unbekannte Technologie einführen? Um eine Public Key Infrastruktur (PKI) Lösung […]

3

Zentrale oder Dezentrale Identitäten?

In den letzten Jahren tauchte immer häufiger der Begriff «Dezentrale Identität» in den Diskussionen um elektronische Identitäten auf. Auch im aktuell veröffentlichten «Zielbild E-ID», mit dem die Vision für eine staatliche elektronische Identität der Schweiz öffentlich diskutiert werden soll. Was versteckt sich hinter dem Begriff? Was sind die Vor- und Nachteile gegenüber einer «Zentralen Identität»? […]

4

E-ID-Anbindung aus Sicht einer Unternehmung

Wenn eine Web-Applikation die E-ID (gemäss Gesetz) verwenden will, muss sie einige Herausforderungen meistern. Diese Zusammenstellung soll helfen, die Bedingungen klarzustellen bzw. Fragen aufzuwerfen, wie eine solche Anbindung in der Zukunft erfolgen könnte. Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit, da einige Implementierungsdetails noch unklar sind und auf Annahmen beruhen. Es soll einfach aufgezeigt werden, […]

5

Über die Privacy beim Login

Jeder weiss, dass bei einem Social-Login, z.B. mit Google oder Facebook, Daten der Benutzer gesammelt werden und die daraus gebildeten Profile viel Aussagekraft haben. Doch wie funktioniert das überhaupt und wie könnte man das verhindern? Digitale Identitäten haben sich in den letzten Jahren von rein isolierten zu föderierten Systemen entwickelt. Eine Gegenüberstellung dieser Modelle wurde […]

6

Self-Sovereign Identities – Kontrollieren wir in Zukunft unsere Identität selbst?

In der realen Welt können wir uns einfach und sicher identifizieren, aber in der virtuellen Welt noch immer nicht. Für die digitale Identifizierung gibt es inzwischen zwar mehrere Varianten, nicht immer zufriedenstellend. Nun scheint sich die Self-Sovereign-Identity durchzusetzen. Was sie den anderen Konzepten voraus hat, erläutert unser Autor, BFH-Forscher Gerhard Hassenstein. Dezentrale Identitäten weisen gegenüber […]