Identity- and Acess Management (IAM)
für viele Branchen
Datensicherheit in alle Prozessen

Get Started

Branchen

Mit der zunehmenden Digitalisierung aller Lebens- und Unternehmensbereiche steigt auch der Austausch digitaler Daten und Informationen stark an. Sicherheit, Transparenz und eine eindeutige Identifikation von Sender und Empfänger sind dabei das A und O. Auf Grundlage der Self Sovereign Identity, Decentralized IDentifiers (DIDs) und Verifiable Credentials (VC) bietet die IOP Console all das und noch mehr. So profitieren die unterschiedlichsten Branchen davon, dass zahlreiche Geschäftsprozesse vereinfacht und zugleich verifizierbar, fälschungssicher, eindeutig zuordenbar und zugleich kostengünstiger werden. Argumente, die immer mehr Unternehmen, Organisationen und Behörden überzeugen.

anwendungsbeispiel

Lebensmittel

Seit dem 1. Januar 2005 ist die Rückverfolgbarkeit von Nahrungsmitteln gemäß der EU-Verordnung Nr. 178/2002 (Basis-Verordnung) als rechtliche Verpflichtung für alle Unternehmen der Lebensmittelkette verankert. Auch für alle Produkte, die mit Lebensmitteln in Kontakt kommen, wie z. B. Verpackungen und Geschirr, gilt eine Verpflichtung zur Rückverfolgbarkeit. Angesichts komplexer globaler Güterströme stellt die Rückverfolgbarkeit ein wichtiges Sicherheitsinstrument dar, um bei besonderen Vorkommnissen durch eine möglichst genaue Ursachenanalyse und Verfolgbarkeit der Prozesskette Schadensbegrenzung betreiben und Verbraucher gesichert informieren zu können. Konkret bedeutet dies, jedes einzelne Produkt benötigt einen Herkunftsnachweis:

  • vom Ei zum Huhn zur Hühnerbrust auf dem Teller in einem Restaurant,
  • vom GMO-freien Weizenfeld zur Bio-Mühle bis zum frischen Bio-Brot beim Bäcker oder
  • von der Fairtrade Kaffeeplantage zum Hamburger Kontorhaus in die Espressotasse an der Kaffeebar.

... werden die Herkunftsnachweise händisch erbracht. Damit zum Beispiel Lebensmittelunternehmen ihrer Verpflichtung nachkommen können, Behörden auf Nachfrage über ihre Lieferanten und gewerblichen Abnehmer zu informieren und/oder weiterhin Angaben zu Umfang, Menge, ggf. Chargennummer und die Beschreibung eines Produkts für Behörden bereitzuhalten, bedeutet dies eine Unmenge an Schreibarbeit, unzählige Schnittstellen und vieles mehr. Trotz großer Sorgfalt und oftmals individuell an die spezifischen Branchen- und Betriebsstrukturen sowie produkt- und prozessbedingten Rahmenbedingungen angepasster Rückverfolgbarkeitssysteme, sind Fehler niemals komplett zu vermeiden.

Durch die Nutzung der IOP Console kann jedem Nahrungsmittel oder mit Nahrungsmitteln in Kontakt kommenden Produkt eine digitale Identität zugewiesen werden, die eindeutig, fälschungssicher, nachweisbar, transparent und für ausgewählte Nutzerkreise rückverfolgbar ist. Einfach, schnell, kostengünstig, ohne zusätzlichen Aufwand und fehlerfrei.

anwendungsbeispiel

Gesundheit

Bereits seit vielen Jahren beschäftigt sich die Bundesregierung mit dem Thema eHealth. Dessen prominentester Vertreter ist sicherlich die viel diskutierte elektronische Gesundheitskarte (Gesundheitsakte). Diese hätte den Vorteil, dass sich Patienten nicht bei jedem Arzt, Therapeuten etc. neu ausweisen und die „Krankengeschichte“ erneut erzählen müssen. Vielmehr hätten sie, welche Leistungen im Gesundheitswesen sie auch erbringen, Zugriff auf eine gemeinsame digitale Krankenakte, die zentral gespeichert und einem Patienten eindeutig zuordenbar ist.

Bisher scheitert diese Variante jedoch meist aus Datenschutzgründen, weil eine zentral abgelegte digitale Krankenakte nur bedingt vor unbefugten Zugriffen geschützt werden kann. Zudem müssten die Krankenkassen, Ärzte, Krankenhäuser und Apotheken in der Lage sein, sich gegenseitig zu identifizieren, um eine gute Patientenversorgung zu gewährleisten und den Leistungen entsprechende Kostenerstattungen zu erhalten. Ein weiteres Problem stellt der fehlende direkte Zugang der Patienten auf ihre eigenen Akten dar. Dieser ist nicht per se gegeben, sondern die Einsichtnahme muss ggf. umständlich beantragt werden und wird nur nach einem ausführlichen Identifizierungsprozess gewährt. Dabei liegen allein die in den USA durch Identifizierungsprozesse verursachten Kosten bei etwa 25 Mrd. USD pro Jahr.

Erfolgt die Verwaltung und Speicherung einer digitalen Krankenakte mithilfe einer Blockchain-basierten selbstverwalteten Identität (Self-Sovereign-Identity, SSI), ist eine dezentrale Bearbeitung möglich. Patienten können sich einfach und schnell über ihre eindeutige digitale Identität ausweisen und erhalten dann ohne den Aufruf einer Zwischeninstanz vollen Zugriff auf ihre Daten. Weiterer Vorteil: Mittels IOP Console sind sichere Zugriffskontrollen sowie eine Nachverfolgbarkeit aller stattgefundenen Aktionen automatisch inbegriffen. Der Einsatz von SSI im Gesundheitswesen bietet damit die Möglichkeit, Patienten einen unkomplizierten und sicheren Zugang zu Krankenakten sowie sämtlichen Gesundheitsbereichen und eine vergleichsweise schnelle, einfache und kostengünstige gegenseitige Verifizierung zu ermöglichen – und das alles unter Beachtung des Datenschutzes.

anwendungsbeispiel

Pharmazie

In Indien, dem weltweit größten Hersteller von Generika, wird der Anteil gefälschter Medizinprodukte derzeit auf rund 10 % geschätzt. Interpol und die Weltgesundheitsorganisation WHO rechnen weltweit mit etwa 30 % gefälschten Medikamenten.

Die Folgen sind erheblicher Vertrauensverlust verbunden mit enormen finanziellen Einbußen.

Durch den Einsatz einer Blockchain-basierten Lösung und eines SSI-Tools ist jedes Originalprodukt – von Rohmaterial und dem Zulieferer über Hersteller, Verteiler, Logistikdienst und Händler bis zum Verbraucher – mittels einer eindeutigen und nachverfolgbaren digitalen Identität (DID) nachweisbar. Plagiate und Fälschungen wären damit mühelos erkennbar und deren Herstellung aufgrund des fehlenden Absatzmarktes wenig lohnend. Positiver Nebeneffekt: Das Vertrauen in Generika-Produkte nimmt wieder zu, da durch DID und Tracking-Prozesse eindeutig und transparent nachvollziehbar ist, wer die Produkte wo hergestellt hat und welche Vertriebswege genommen wurden.

anwendungsbeispiel

Maschinenbau

Laut einer im Jahr 2019 durchgeführten Analyse von Nutzerdaten und Produktverkäufen stiegen die Kosten im Bereich Cyber-Sicherheitstechnologien in den Jahren 2017 und 2018 signifikant an (Identitätsmanagement + 45 %, Schwachstellen-Management + 30 %, E-Mail-Sicherheit + 30 %, Datenschutz + 25 %, Cloudsicherheit + 25 %). Der größte Zuwachs war beim Identitätsmanagement zu verzeichnen, das z. B. die Vergabe von Benutzerrechten in Unternehmen, Zutrittskontrollen, Betrugsprävention und -aufdeckung sowie Compliance beinhaltet und interne Mitarbeiter ebenso betrifft wie Endkunden von Unternehmen, Behörden und Organisationen.

Betraf das Identitätsmanagement lange Zeit nur die Identifikation von natürlichen Personen oder Organisationen, nimmt der Bedarf im Zuge des angestrebten Ausbaus des 5G-Mobilfunknetzes als Basis für die weitere Zunahme und Etablierung des Industriellen Internets der Dinge (Indusrial Internet of Things; IIoT) und Industrie 4.0 extrem zu. So geht es zum Beispiel darum, Maschinen digital zu identifizieren und dann im Sinne von Fernwartung oder Remote-Services zielgenau und individuell anzusteuern. Dies händisch zu erledigen ist nahezu unmöglich und birgt große Risiken, wie beispielsweise Haftungsprobleme.

Erfolgt die Identifizierung digitaler Entitäten mittels selbstverwalteter Identitäten (Self-Sovereign-Identity, SSI) über die Blockchain-Technologie von IOP, lassen sich diese eindeutig und fehlerfrei identifizieren und dann zielgerichtet ansteuern. Egal, ob Steuerung, Registrierung und Identifikation von Maschinen im Rahmen von Fernwartung, Remote-Services, Predictive Maintenance oder Ähnlichem wird eine zielgenaue und adäquate Ansteuerung aller Einheiten möglich, die nachverfolgbar und transparent sind. Beides Aspekte, die insbesondere bei möglichen Haftungsrisiken, wie z. B. im Automotive-Sektor beim autonomen Fahren oder im Gesundheitswesen bei Medizinrobotern oder CT-Geräten, von großer Bedeutung sind und diese erheblich reduzieren.

anwendungsbeispiel

Logistik

Zahlreiche Experten, Wissenschaftler und Unternehmen sind sich einig, dass zukünftige Lieferketten vernetzte und selbstorganisierte Ökosysteme sein werden. Statt einer linearen Kette, in der Daten von einer Stufe zur nächsten – meist händisch – übertragen werden, stehen allen Beteiligten sämtliche relevanten Daten einer Lieferkette transparent, kontinuierlich und fehlerfrei verfügbar. Das dadurch entstehende Lieferketten-Ökosystem verbindet interne Abteilungen und Funktionen, wie F&E, Beschaffung, Fertigung, Logistik, Marketing und Vertrieb, über gemeinsame Datennetze und integriert externe Lieferanten (Tier 1, 2 usw.), Logistikdienstleister und Kunden in die digitalen Lieferketten.

Die Komplexität und der Umfang der beteiligten Systeme ist Ursache für z. B. hohe Transaktionskosten, für Fehler bei den manuellen Arbeitsschritten mit viel Papierarbeit oder bei Verluste durch Diebstahl oder entstandenen Sachschäden.

Ebenfalls problematisch sind beispielsweise illegale Herstellungsverfahren, Unsicherheiten über den Ursprung eines Produkts, Produktfälschungen oder -imitate sowie begrenzte Informationen über die Transporthistorie entlang der Lieferkette. Um den Nachweis für die Herkunft der Waren oder des verwendeten Materials zu führen, fehlt es meist fehlt es an vollständigen „Beweisketten“.

Um diesen Problemen entgegenzuwirken bedarf es vertrauenswürdigerer, transparenterer Lieferketten und Technologien, die einen sicheren Datenaustausch gewährleisten. Die IOP Console ermöglicht allen zugriffsberechtigten Partnern einen gleichzeitigen Zugriff auf alle relevanten Daten – nahezu in Echtzeit – und ermöglicht damit, dass auf Basis der vorhandenen stets richtigen Informationen optimierte und individuelle Entscheidungen getroffen werden können. Statt der Auswertung per Hand aufgenommener und zeitverzögert analysierter Daten, können Entscheidungen insitu getroffen und dadurch erhebliche Kosteneinsparungen erzielt werden. So wurden 2019 durch digitalisierte Wertschöpfungsketten (Supply Chain Management) im Schnitt Einsparungen von 6,8 % und eine Umsatzsteigerung von 7,7 % erzielt. Weitere Vorteile: Durch die Digitalisierung der Wertschöpfungskette konnte die Kundenzufriedenheit durch pünktliche Lieferungen erhöht und effektives Risikomanagement geschaffen werden.

anwendungsbeispiel

Datenschutz

Eine wissenschaftliche Studie der Universität Berkeley, USA, hat bewiesen, dass das Hauptmotiv bei der Entwicklung des Internets einzig und allein die Verbindung von Computern war. Eine sichere Identifizierung von Benutzern und Geräten war von wenig Interesse und wurde außer Acht gelassen.

Mit einer zunehmenden Anzahl an Internet- und PC-Nutzern wurden Identitätslösungen, wie Konten und Zertifikate, entwickelt. Bisher weisen diese jedoch viele kritische Probleme auf, wie beispielsweise schwache oder fehlende Passwörter, mangelnden Datenschutz und eine zentrale Datenspeicherung. Die Folge sind Systeme, die unzureichend sicher, wenig transparent und noch weniger zukunftsfähig sind.

Um dies zu ändern, stellt der SSI-Ansatz (SSI = Self-Sovereign-Identity; selbstverwaltete Identität) von IOP einen wichtigen Schritt in die richtige Richtung dar. Speziell im Zusammenhang mit dem Internet der Dinge (Internet of Things; IoT) und dem Industriellen Internet der Dinge (Industrial Internet of Things; IIoT), bei dem Maschinen, Menschen, Geräte und Unternehmen untereinander vernetzt sind, ist SSI eine wesentliche Grundlage. SSI gibt Nutzern die volle Kontrolle über ihre Identität zurück, ermöglicht eine dezentrale Identitätsverwaltung, reduziert dadurch die Abhängigkeit von Dritten und verbessert die Privatsphäre durch eine Entkopplung pseudonymer und sensibler Datensätze, die Rückschlüsse auf eine digitale Identität zulassen würden. Obendrein verbessert SSI die Sicherheit und den Datenschutz von IoT-Anwendungen erheblich und eröffnet neue Möglichkeiten wie inhaberübergreifende dezentrale Interaktionen.

anwendungsbeispiel

Verpackungs- und Frachtmanagement

Durch den vermehrt globalen Handel von Gütern, Dienstleistungen und Datenströmen, steigt der Aufwand immens, diese Lieferströme lückenlos zu dokumentieren und dadurch nachvollziehbar und nachverfolgbar zu machen.

Ein typischer Anwendungsfall von „Track & Trace“ bedeutet die händische Erfassung und Nachführung schier unendlicher Daten, wie beispielsweise

  • Lieferdatum, Bestellnummer und ggf. HS-Code des Lieferanten
  • Chargennummer, Produktdaten und Certificate of Origin des Herstellers
  • Lieferdatum, Bestellnummer und Barcode eines Logistikdienstleisters
  • Empfangs- und Pickdatum, Verpackungsbesonderheiten und Barcode beim verarbeitenden Unternehmen
  • Lieferdatum, Bestellnummer und Barcode eines weiteren Logistikdienstleisters sowie
  • Empfangsdatum, Bestell- und Rechnungsnummer und Kunden-ID des Endkunden

Ein enormer Zeitaufwand, zahlreiche Fehlerquellen, linear und nichtsdestotrotz nur bedingt transparent, agil und zukunftsfähig.

Werden stattdessen Smart Contracts (also Computerprotokolle, die Verträge abbilden) genutzt, lassen sich viele der Prozesse automatisieren und erheblich vereinfachen. Basis bildet die in der IOP Console integrierte Blockchain-basierte SSI-Lösung (SSI = Self-Sovereign-Identity; selbstverwaltete Identität). Über diese lassen sich alle Materialien, Gegenstände, Händler, Lieferanten, Logistikdienstleister etc. eindeutig und nachverfolgbar identifizieren. Zudem sind alle digitalen Entitäten vernetzt, können selbstständig „verhandeln“ und die Abrechnung erfolgt automatisiert, sicher und transparent. So können zum Beispiel vollautomatisierte Containerschiffe in Chinas Häfen von Robotern beladen, nach Europa verschifft und dann entsprechend der Vorgaben in Rotterdam und Hamburg automatisiert entladen werden.

anwendungsbeispiel

LEGITIMATIONSPRÜFUNG

Eine Legitimationsprüfung (KYC-Prüfung)im Bankenwesen ist regulatorisch vorgeschrieben und dient dazu, die Identität und das Profil eines Klienten zu verifizieren, um z. B. Geldwäsche zu verhindern (Know Your Customer, KYC).

 

Eine KYC-Prüfung macht es für Banken zunehmend anspruchsvoller und komplexer, Neukunden zu gewinnen. Aber auch für Kunden selbst wächst dadurch die Komplexität, müssen sie doch endlos scheinende Formulare ausfüllen und einen langen Prozess durchlaufen.

bieten sich Blockchain-basierte Lösungen, wie die IOP Console an. Durch sogenannte digitale KYC-Dokumente (KYC = Know Your Customer) haben Kunden den Vorteil, dass sie sich eindeutig ausweisen und identifizieren können. Um beispielsweise ein Konto zu eröffnen reicht es aus, die KYC-Dokumente einmalig bei der gewählten Bank einzureichen. Die Anzeige und Überprüfung der ID-Dokumente erfolgen dann mittels einer Blockchain-Überprüfung. Bedeutet dies für Unternehmer und Privatpersonen einen wesentlich geringeren Zeit- und Personalaufwand, wird für den Bankensektor mit der Einführung von Blockchain-basierten KYC-Verfahren eine Reduzierung der Mitarbeiterzahl um 10 % und eine jährliche Kostenersparnis von rund 160 Millionen US-Dollar erwartet.

anwendungsbeispiel

Identitäts- und Zugangsmanagement

Die wichtigste Funktion eines zuverlässigen Identitäts- und Zugangsmanagements (englisch: Identity- und Access Management; IAM) besteht darin, Benutzerkonten und Zugriffsberechtigungen sicher zu verwalten. Um Zugriffsrechte zu erteilen, müssen Nutzer authentifiziert (identifiziert) und autorisiert werden. Bei der Authentifizierung belegt der Nutzer gegenüber dem System, dass er derjenige ist, für den er sich ausgibt. In der Regel werden hierfür meist Usernamen- und Passwort-Abfragen oder manchmal auch Mehrfaktor-Verfahren mit Sicherheits-Token oder biometrischen Merkmalen genutzt.

Ist die Identität eines Nutzers eindeutig und zweifelsfrei festgestellt und dieser authentifiziert, folgt die Autorisierung. Bei dieser wird festgelegt, auf welche Systeme oder Ressourcen der Nutzer Zugriff erhält. Meist basiert dies auf komplexen Regeln und Rollenkonzepten, die in einer Datenbank hinterlegt sind, vorab frei definiert werden können und typischerweise von der Organisationsstruktur eines Unternehmens und dem Arbeitsbereich eines Nutzers (Users) abhängig sind.

Es ist schwierig, ein Verfahren zu finden, dass einen hundertprozentigen Schutz vor einen Diebstahl der Zugangsdaten und damit der Identität gewährleistet. Das Verwenden von Passwörtern ist wahrscheinlich das unsicherste Verfahren. Sie können bei der Eingabe von einer weiteren Person oder einer Schadsoftware mitgelesen werden. Häufig kommen aus Bequemlichkeitsgründen unsichere Passwörter zum Einsatz, die sich leicht knacken lassen. Bleiben als sicherere Alternative Smartcards in Kombination mit einer PIN - aber auch die können gestohlen oder kopiert werden.

Um IAM tatsächlich sicher zu bekommen, sind biometrische Methoden derzeit stark in der Diskussion - diese stellen eine höhere Hürde als die oben erwähnten dar, absolut sicher sind sie aber auch nicht. Einen Fingerabdruck kann mit einer Folie aufgenommen und kopiert werden. Die Gesichts- und Iriserkennung lässt sich mittels von Fotos überlisten und manipulieren. Die Erkennung der Ohren ist im Zeitalter des 3D-Drucks ebenfalls nicht manipulationssicher.

Werden die bisherigen IAM-Prozesse um SSI-Dienste (SSI = Self-Sovereign-Identity) der IOP Console erweitert, können diese erheblich beschleunigt, vereinfacht und fehlerbehaftete sowie zeitraubende Synchronisierungen eliminiert werden. So können Unternehmen dank SSI-aktivierter Anwendungen Nutzer einfach und unkompliziert mit sogenannten Credentials (dies sind digitale Zugangsberechtigungen) ausstatten, die dem Nutzer dann sofort zur Verfügung stehen – und ggf. auch schnell und unkompliziert entzogen werden können – und zum Beispiel unmittelbaren Zugang zu Daten oder Bereichen gewähren. Die Credentials stammen direkt aus den Datenquellen, in denen sie originär entstehen (Golden Source; Authoritative Source), sind fehlerfrei und reduzieren den administrativen Aufwand auf ein Minimum. Zudem bietet SSI für derzeitige Lösungen, wie Single-Sign-On (SSO), die Möglichkeit, unterschiedliche Zugangsdaten und wechselnde Passwörter zu beseitigen.

Weitere Vorteile sind:

  • Flexibilität – Credentials können von nach Bedarf erstellt, zugeteilt und wieder entzogen werden. Gleiches gilt für die Nutzung der Credentials – sie können anwendungs-, betriebsintern und auch unternehmensübergreifend genutzt werden. So kann zum Beispiel ein Unternehmen allen (oder ausgewählten) Mitarbeitern eines neuen Dienstleisters auf definierte Bereiche des Intranets Zugriff gewähren, ohne diese in eigene Verzeichnisdienste aufnehmen oder für diese Benutzerkonten anlegen zu müssen.
  • Sicherheit– statt aufwändiger Authentifizierungs- und Autorisierungsprozesse, bei denen dennoch niemals zu 100 % sicher ist, ob der eingeloggte Nutzer tatsächlich der Eigentümer der Logindaten ist, werden SSI-Credentials ausschließlich einer berechtigten Person zugeteilt und können auch nur von dieser verwendet werden. Unberechtigte Zugriffe sind damit Vergangenheit.
  • Regulatorische Konformität– SSI steht für „Privacy by Design“ und ist damit standardmäßig sicher und datenschutzkonform. Zudem kann jeder Nutzer selbst über seine (personenbezogenen) Daten bestimmen und besitzt diese in Form von Credentials, die in einer sogenannten Wallet, einer Art digitalen Geldbörse, auf dem Smartphone oder selbstgewählten Cloud-Diensten abgespeichert sind. Darauf basierend können Freigaben an gewünschte Empfänger getätigt werden, wobei die Blockchain der IOP Console die Transaktion eindeutig dokumentiert und die Möglichkeit bietet, die Credentials jederzeit zu prüfen.
  • Privatsphäre– In der SSI-Welt hat jeder Nutzer eine einzigartige Identität, die frei genutzt werden kann. Im Gegensatz zu Online-Accounts oder physischen Ausweisen, die schnell und relativ einfach zu „knacken“ sind, ist mittels SSI die Privatsphäre jedes Nutzers sicher. Da für jede Beziehung eine neue, vom Nutzer kreierte Identität – ein DID (Decentralized IDentifier) – erzeugt wird, ist kein Rückschluss auf einen Nutzer möglich und Nutzer können sich sukzessive eine individuelle digitale Identität aufbauen, deren Einzigartigkeit allein dem Nutzer ersichtlich ist.
  • Diskretion– Genauso wie Credentials nur für involvierte Nutzer einsehbar sind, bleiben auch Beziehungen zwischen Nutzern diskret und sicher. Für Unternehmen bietet der SSI-basierte Ansatz im IAM große Potenziale, da die Digitalisierung drastisch erleichtert wird und Unternehmensprozesse schnell, flexibel, sicher, DSGVO- konform und diskret abgewickelt werden können.

anwendungsbeispiel

Private Nutzer: Social Media, eCommerce & Smart Home

Allein in Deutschland gibt es rund 38 Millionen aktive Social Media Nutzer, welche im Schnitt fünf Accounts besitzen, was in Summe insgesamt rund 190 Millionen Login-Profile bedeutet. Im eCommerce-Bereich liegt die Anzahl der Nutzer in Deutschland bei etwa 68 Millionen und europaweit werden pro Nutzer und Jahr rund 18,4 Käufe, sprich insgesamt etwa 1,2 Milliarden Transaktionen, online durchgeführt. Tendenz weiter steigend.

Mit der steigenden Nutzung von Social-Media- und eCommerce-Accounts nimmt jedoch auch der Diebstahl von Accounts, Passwörtern, Zugangsdaten etc. zu, und immer mehr Unternehmer und Privatpersonen stehen vor der Herausforderung, dies zu verhindern und damit Datenschutz, Datensicherheit und eine nutzergeführte Verwaltung personenbezogenen Daten zu realisieren.

Eine perfekte Lösung ist SSI: SSI gibt Nutzern die Hoheit über ihre Informationen zurück und macht den Austausch von Daten und Informationen sicher und transparent. Wichtige Aspekte, die u. a. auch durch Amazons Alexa, vernetzte Küchen- und Haushaltsgeräte und Smart Home eine wichtigere Rolle einnehmen. So ermöglicht SSI beispielsweise eine direkte Beziehung zwischen Personen und Gegenständen des Smart Homes bzw. zwischen Personen, Unternehmen und Maschinen. Statt die smarte Kaffeemaschine indirekt über einen Befehl zu starten, der vom Nutzer über das Handy an die Cloud des Kaffeemaschinenherstellers und von dieser an die ausgewählte Kaffeemaschine gesendet wird, kommuniziert der Nutzer direkt mit der Kaffeemaschine. Dies bedeutet nicht nur eine deutlich erweiterte Customer Experience, sondern bedeutet auch einfachere, schnellere und sichere Updates und Produktverbesserungen. Da jede Person und jedes Gerät eindeutig zu identifizieren sind, können auch Garantieansprüche in Echtzeit erfasst und bearbeitet werden. Die Folge sind schlankere, sichere und transparente Prozesse im Unternehmen und zudem zufriedene und mit dem Unternehmen verbundene Kunden.