Einen Essay zu die­sem The­ma zu begin­nen, ist eine Her­aus­for­de­rung an sich! Es scheint sich in die­ser Fra­ge­stel­lung um einen „digi­ta­len Sach­ver­halt“ zu han­deln, den man somit auch in den Kon­text der „digi­ta­len Welt“ stel­len darf.
Der Sach­ver­halt: die Iden­ti­tät. Die­sen zu erklä­ren, ist schnell mit einer Inter­net­su­che und einem anschlie­ßen­den copy/paste gemacht. Fer­tig! Und noch­mal: digi­tal. Fer­tig!

Was ich viel inter­es­san­ter fin­de ist, was kann ich mit einer Iden­ti­tät machen! Der­je­ni­ge, der eine Iden­ti­tät hat, kann sich damit bei einem Kom­mu­ni­ka­ti­ons­part­ner authen­ti­fi­zie­ren: Der ent­ge­gen­neh­men­de Part­ner ver­traut die­ser Authen­ti­zi­tät und ist gewillt, Infor­ma­tio­nen zu geben – unter einer fun­da­men­ta­len Prä­mis­se: Er, der Geben­de, auto­ri­siert die­se eben­falls.

Was ich am inter­es­san­tes­ten fin­de, ist, dass die­ser Drei­klang von „Iden­ti­tät, Authen­ti­fi­zie­rung und Auto­ri­sie­rung“ über­all zu hören ist. Aller­dings ver­stummt die­ser, wenn es zu einer Lösung kom­men soll, die domä­nen-über­grei­fend ist. Der Sen­sor aus der Domä­ne „Fir­ma A“ stellt einer Moni­to­ring-Soft­ware aus der Domä­ne „Fir­ma B“ bereit­wil­lig die Infor­ma­ti­on zur Ver­fü­gung? Darf die Moni­to­ring-Soft­ware das und unter wel­chen Bedin­gun­gen? Wie hat die­se Soft­ware den Sen­sor über­haupt gefun­den? Ein­fa­che Fra­ge­stel­lun­gen, die sich aller­dings bei jedem Schau­bild, das der geneig­te Leser oder die geneig­te Lese­rin sicher­lich aus­rei­chend häu­fig und lang ver­sucht hat zu ver­ste­hen, immer wie­der auf­drän­gen.

Dem „Jahr­buch 2013/2014, Digi­ta­le Infra­struk­tu­ren, Arbeits­grup­pe 2 des Natio­na­len IT-Gip­fels (AG2)“ ent­nahm ich auf Sei­te 295: „… Zum effi­zi­en­ten Betrieb bedarf es einer geeig­ne­ten Device Iden­ti­ty Manage­ment Kom­po­nen­te, …“ und dass es offen­sicht­lich Hand­lungs­be­darf gäbe. Auf der dies­jäh­ri­gen (2017) IoT World in Bar­ce­lo­na habe ich zahl­rei­che inter­es­san­te und ver­hei­ßungs­vol­le Lösun­gen bestau­nen dür­fen! In den Gesprä­chen bekam ich aber immer die­sel­be Ant­wort: Näm­lich, dass man sich bei der Fra­ge­stel­lung der domä­nen-über­grei­fen­den „digi­ta­len Iden­ti­tät“ noch nicht so wirk­lich einer belast­ba­ren Ant­wort genä­hert habe. Und ein Besuch der Arbeits­grup­pe 3 „Sicher­heit ver­netz­ter Sys­te­me“ der Platt­form Indus­trie 4.0 (Ber­lin, Okto­ber 2017) zeig­te, dass die „digi­ta­le Iden­ti­tät“ in einer Unter­ar­beits­grup­pe i4.0/IDS noch eini­ge Dis­kus­sio­nen ansto­ßen wird.

Ersetzt man in dem Jahr­buch-Zitat „Device“ ein­mal mit „Con­nec­tor“, dann sind wir nächst­mög­lich am Indus­tri­al Data Space und die „digi­ta­le Iden­ti­tät“ wird fass­bar (und der Drei­klang hör­bar): Wel­chem IDS Con­su­mer Con­nec­tor wird erlaubt, die­sem IDS Pro­vi­der Con­nec­tor Daten zu ent­lo­cken? Und wenn der Pro­vi­der Con­nec­tor Daten über­mit­telt – wel­che Daten und auf wel­cher Grund­la­ge for­mu­liert er die Benut­zungs­kon­trol­le (usa­ge con­trol), die dem Con­su­mer Con­nec­tor die Pflicht auf­er­legt, mit den Daten auto­ri­siert zu ver­fah­ren?
Es wird in kom­men­der Zeit zu einem ers­ten Anlauf kom­men, der dazu geeig­net sein wird, die „digi­ta­len Iden­ti­tä­ten“ der in einer Mul­ti-Domä­nen-Topo­lo­gie betei­lig­ten Con­nec­to­ren in einem IDS Con­nec­tor „Iden­ti­ty Pro­vi­der“ abruf­bar vor­zu­hal­ten.
Und nicos wird im Anschluss dar­an auch die ers­ten Ent­wür­fe eines IDS Bro­kers zei­gen kön­nen, der uns mit einem Dienst dem Drei­klang etwas näher brin­gen wird: der aut­ho­ri­za­ti­on-ser­vice.

Info:

Die nicos AG ist sein Anfang 2017 Mit­glied in der Indus­tri­al Data Space Asso­cia­ti­on. Jörg Lang­kau enga­giert sich für die wei­te­re Ent­wick­lung des Indus­tri­al Data Space. Auf Twit­ter kann man dem Geschäfts­füh­rer der nicos Rese­arch & Deve­lop­ment GmbH unter @LostinDataSpace fol­gen.