Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Ähnliche Dokumente
Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Ihre digitale Identität in der Blockchain verwalten

Blockchain Identity & Access Bring Your Own Identity

Blockchain in der Industrie Definition und Anwendungsbeispiele. Coburg, 8. November 2017

Chancen und Risiken von DLT aus Sicht einer Zentralbank. Jan Paulick, Deutsche Bundesbank

FUNKTIONSWEISE DER BLOCKCHAIN- TECHNOLOGIE UND GEEIGNETE ANWENDUNGSFELDER

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Seminar BlockchainTechnology

Blockchain- Verbesserungspotential der Technologie

1 Kryptoökonomie Was sind Kryptotransaktionssysteme? Hintergrund und philosophische Betrachtung Definitionen...

TeleTrusT-Informationstag "Blockchain" Elektronische Zustellung Anwendungsmöglichkeiten der Blockchain

Identity & Access mit der Blockchain

Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel

BLOCKCHAIN. Ein kurze Einführung und Leitlinien für Maßnahmen. Kenneth Chu Sam. 21. Februar 2016 COREtechmonitor Blogpost Copyright CORE GmbH

Faszination Blockchain Einführung in die Blockchain-Technologie. Berlin, 9. Mai 2017 Jakob Boos

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Blockchain im Bankensektor. Dr. Marcus Presich

Elfriede Sixt. Bitcoins und andere. dezentrale. Transaktionssysteme. Blockchains als Basis einer. Kryptoökonomie.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

Blockchain im Gesundheitswesen

Ursprünglich war Blockchain in der Informatik der Begriff für eine bestimmte Art der

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach

Blockchain Gian Carle

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom Vortrag zur Vorlesung. (C) 2014

4/5 Copyright All R e t ech e vorb al eh : ten

Blockchain im Gesundheitswesen

BlockChain - Sicherheit

WKÖ, AUSTRIAPRO und Blockchain. Resümee der Gründungssitzung AK Blockchain

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

Magic Internet Money. Bernhard Müller Hug,

Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse

Blockchain in der Energiewirtschaft: Hype oder Revolution? Christoph Flath SAEE Jahrestagung 2017

Elektronischer Personalausweis epa

IBM Point of View: Implementierung elektronischer Handelsregister auf Basis Blockchain Technologie. Management-Summary

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

München und/oder Köln? BLOCKCHAIN-GRUNDLAGEN Die Rätselkette. SCHWERPUNKT Blockchains

Blockchain im Bankensektor. Dr. Marcus Presich

Cloud Computing. IM-Briefing

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland.

Prof. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung

Grundlagen der Blockchain

Was ist Geld? Workshop OeNB / WU 24. Oktober Beat Weber.

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

INTEREST COIN Lass dein Geld mehr wert sein. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved

Bitcoin Perspektive oder Risiko?

Bitcoin Fortgeschrittene

Blockchain und Smart Contracts - Ein Gedankenexperiment - Dr. Sebastian Bürgel

WELTNEUHEIT im Bereich

Rechtliche Implikationen der Blockchain- Technologie - Bitcoin

Überblick über die Windows Azure Platform

Eine Open Source Plattform für Smart Micro Grids

KRYPTOMINING MADE IN AUSTRIA

Solaris Cluster. Dipl. Inform. Torsten Kasch Bielefeld.DE> 8. Januar 2008

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario

Identity as a Service

Blockchain. Ein Innovationsforum Mittelstand

Reflexion der SiXFORM-Architektur am Blockchain-Prinzip

BlockChain Technologien

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

DNS-Admin. Selfservice-Portal

Bitcoin: Digitales Gold? Stefan Huber /

OAuth 2.0. Ralf Hoffmann 03 /

POTENZIALANALYSE BLOCKCHAIN-TECHNOLOGIE. Delivering Transformation. Together.

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Anwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins

IT'S Breakfast August, Bochum,

Bitcoin und traditionelle Zahlungsmittel

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

cellent Reservierungssystem (crs) Sicherheit & Kommunikation

Blockchain im öffentlichen Sektor

MinerGate.ch. Verdienen Sie Lebenslang Geld mit ihrem PC

Revolution oder Evolution? Funktionsweise, Herausforderungen und Potenziale der Blockchain-Technologie

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank

Kryptographie und IT-Sicherheit

Dies ist ein Titel für die Präsentation

Mittlerweile gibt es Hunderte von digitalen Währungen, ENERGIEEFFIZIENTE SICHERHEITSMECHANISMEN FÜR DIGITALE WÄHRUNGEN

WIE BLOCKCHAINS HELFEN KÖNNEN,

Blockchain-Technologie revolutioniert das digitale Business

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Kapitalschutz vertraulich. Der Bitcoin wird zu Geld! Kryptowährungen verstehen. Entwicklungen und Chancen. Markus Miller - HAMBURG

eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft

Bitcoin und andere virtuelle Währungen

Bitcoin und Blockchain bestehen Auswirkungen auf Aktuare?

Securing SOAP e-services

1 Allgemeine Erläuterungen zum WLAN Was kann über den WLAN-Zugang genutzt werden? Was ist für die Nutzung erforderlich?...

Coupecoin ist eine Peer-to-Peer Kryptowährung, welche auf dem Design von Satoshi Nakamotos

POSWallet Testnet. Mastermode & TPoS Setup Anleitung.

Firma und Internet-Server Projekt

Einführung in die Bitcoin-Technology. Sep 2017

newsworks 6.3/6.4 Systemvoraussetzungen Gültig ab 09/2015

Der Finanzsektor.com - Wie du am günstigsten deine Bitcoins einkaufen kannst. - Die Bitstamp Anleitung

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

Von Bitcoin und anderen 2 [R]Evolutionen

BlackBerry Dynamics einrichten - Android

Transkript:

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse NET-WORK #13 von WKÖ und AUSTRIAPRO, 6. Dezember 2016 esatus AG 2016

Die nächste große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet of Things Was ist dran an den aneinandergeketteten Datenblöcken? Blockchain Eine Beschäftigung mit dem Thema ist unumgänglich, wenn man die nächste digitale Revolution nicht verschlafen will! NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 2

Das bekannteste Anwendungsszenario Bitcoin Satoshi Nakamoto Whitepaper 2008 Währung ohne Vertrauen in Banken Erste Bitcoins in 2009 Was ist Bitcoin? Eine elektronische Währung, die auf einem kryptografischen Beweis der Transaktionen beruht und ohne Vertrauen in Mittelsmänner auskommt. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 3

Globalität und Dezentralität Blockchain speichert alle Bitcoin- Transaktionen ab Global verteilte dezentrale Clients, ca. 5.100 aktive derzeit Jeder mit Blockchain-Kopie, ca. 110 GB an Speicherbedarf Peer-to-Peer-Netzwerk ohne zentrale steuernde Instanz Der Zusammenhang von Bitcoin und Blockchain Die Blockchain ist die verteilte Datenbank hinter der Krypto- Währung Bitcoin. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 4

Unanfechtbarkeit und Konsens Konsensbildender Mechanismus ist ein aufwändiges Hashverfahren Proof-of-Work Miner erhalten für erfolgreiche Blockerstellung eine Belohnung Neuer Block alle 10 Minuten Konsensbildung als elementarer Blockchain-Bestandteil Alle Clients des Netzwerkes vertrauen den Rechenergebnissen des Clients, der den letzten Datenblock manifestiert hat. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 5

Alternativen zum Proof-of-Work Proof-of-Stake Proof-of-Capacity Proof-of-Activity Proof-of-Burn Proof-of-Storage Ausblick Es gibt eine Vielfalt an Beweismethoden die Anzahl steigt kontinuierlich. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 6

Blockchain IDs, Profile und Attestierung Blockchain-Erweiterungen für Identity & Access IDs mit Attributen werden zum Profil IDs auch für Unternehmen, Webseiten oder Applikationen Bestätigung der Attribute durch andere IDs Anwendungsfall Authentifizierung und Autorisierung Die ID einer Applikation kann der ID einer Person attestieren, dass sie diese kennt und als legitimen Nutzer betrachtet. Attestierung NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 7

Vorteile der Blockchain ID sind offenkundig Digitale Identitäten werden nur noch einmal verwaltet Der Eigentümer einer digitalen Identität ist wirklich Herr über diese Souveräne Identität Eine Applikation muss selbst keine Berechtigungen verwalten Schlüsselfaktor bleibt erhalten Vertrauen in eine zentrale Instanz ist nicht erforderlich weder für Identitäten noch für Berechtigungen. Administration nur an einer Stelle NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 8

Kaum Anwendung des Verfahrens in der Praxis Alle Clients können in die Blockchain schauen und Transaktionen einsehen Distributed Public Ledger jeder kann sich beteiligen Permissionless Energieintensives Proof-of-Work Mangel an Systemvertrauen hindert Adaption Aufgrund des öffentlichen Charakters können Langzeitverlässlichkeit und -stabilität des Systems nicht garantiert werden. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 9

Vertrauensbildung im Konsortium Consortium Chain nur bekannte & genehmigte Teilnehmer mit Clients Permissioned Alternative Konsensbildung möglich Nach wie vor keine zentrale Kontrollinstanz erforderlich Resümee Consortium Chains Größere Transparenz, die besseres Gefühl für Kontrollierbarkeit und Verlässlichkeit schafft. Für manche Anwendungsbereiche, gar ganze Industrien unerlässlich. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 10

Private Zugriff Public Abgrenzung der relevanten Dimensionen: Validierung und Zugriff Permissionless Validierung Permissioned Jeder darf lesen und rechnen Jeder darf lesen, nur erlaubte dürfen rechnen Nur erlaubte dürfen lesen, jeder darf rechnen Nur erlaubte dürfen lesen und rechnen NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 11

Identity & Access als Schlüsselapplikation Vertrauen im Konsortium hergestellt Implikationen für Unternehmen und im öffentlichen Sektor Nutzer bringen eigene digitale Identität einfach mit Bring Your Own Identity Identity & Access simplifiziert Ein Unternehmen muss dem Mitarbeiter lediglich die Organisationszugehörigkeit bestätigen und die erforderlichen Zugriffsberechtigungen gewähren. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 12

Blockchain Identity & Access auf dem Prüfstand Permissioned Distributed Ledger bietet notwendige Prämissen Kritische Masse erforderlich, aber bei weitem nicht erreicht Finanzindustrie und öffentlicher Sektor als Treiber und unmittelbare Profiteure Web of Trust Ansätze für eine disruptive Innovation Geduld ist für wertschöpfende Anwendungsszenarien erforderlich. Aber Identity & Access auf Basis eines Permissioned Distributed Ledgers könnte ein solches sein. NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 13

Private Zugriff Public Lösungen, die sich noch in der Praxis behaupten müssen Permissionless Validierung Permissioned Blockstack Evernym / Sovrin - Corda / R3 NET-WORK #13 von WKÖ und AUSTRIAPRO Blockchain Identity & Access 14

Copyright 2016 esatus AG. Alle Rechte vorbehalten. Alle Inhalte, Fotos und Grafiken sind urheberrechtlich geschützt. Herausgeber: Copyright Fotos: esatus AG kuegi/fotolia.com; esatus AG