Self-Sovereign Identity

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Unter Self-Sovereign Identity (SSI) fasst man eine Reihe von Prinzipien zusammen, welche die selbstbestimmte Verwaltung und Verwendung von personenbezogenen Daten zur Identifikation und darüber hinaus gewährleisten sollen. Die Prinzipien sind:

Existenz

Jede SSI soll für eine reale Person oder ein reales Objekt stehen und nicht nur in digitaler Form existieren.

Kontrolle

Nutzer müssen ihre Identität selbst kontrollieren können. Sie müssen immer auf sie verweisen, sie aktualisieren oder löschen können.

Zugang

Nutzer müssen immer Zugang zu allen Daten ihrer Identität haben. Es darf keine Torwächter geben. Das bedeutet nicht, dass Nutzer alle Aussagen über ihre Identität modifizieren können.

Transparenz

Systeme sollten transparent, Algorithemen quelloffen sein.

Persistenz

Identitäten sollen so langen bestehen bleiben, wie die Nutzer möchten. Sie sollen sie aber auch nutzen können.

Portabilität

Die Daten einer Identität müssen stets übertragbar sein. Sie dürfen daher nicht von Dritten verwaltet werden.

Interoperabilität

Identitäten sollen breit einsetzbar sein - auch über nationale Grenzen hinweg.

Einverständnis

Nutzer müssen dem Einsatz ihrer Identität zustimmen.

Datensparsamkeit

Es sollte nur das Minimum der für den jeweiligen Anwendungsfall notwendigen Daten offengelegt werden.

Schutz

Im Konfliktfall zwischen den Interessen des Netzwerks und den Rechten einzelner Nutzer sollte letztere bevorzugt werden. Um das sicher zu stellen sollen die benutzten Algorithmen eine Zensur verhindern und dezentral laufen.

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.