Der Wettlauf um den Universellen Identity Graphen

Von Ralf Keuper

Viel ist momentan davon die Rede, welch herausragende Bedeutung Daten für die Entwicklung neuer Geschäftsmodelle, Produkte und Services haben. Damit entsteht der Eindruck, als käme es einzig darauf an, so viel Daten wie möglich zu sammeln. Daten werden dann zu Informationen, wenn sie eine neue Dimension erhalten, oder, wie Gregory Bateson geschrieben hat: Information ist der Unterschied, der einen Unterschied macht. Der Unterschied, der heutzutage den Unterschied macht, ist der Identity Graph. Der Identity Graph dient dazu, die über verschiedene Geräte eines Nutzers verstreuten Daten zu einem aussagekräftigen Profil zusammenzufassen (Vgl. dazu: ID Graph: What Is It and How Can It Benefit Cross-Device Tracking?). Bestandteile eines ID-Graphen sind z.B. die E-Mail-Adresse, der Nutzername, die Geräte-IDs, Telefonnummern und Cookies. Für die Zusammenführung der Daten wird u.a. das Device Fingerprinting eingesetzt. Damit lassen sich die Gewohnheiten des jeweiligen Nutzers recht genau bestimmen und geeignete Werbung platzieren. Andererseits lässt sich damit auch die Betrugsgefahr reduzieren. Derzeit sieht es danach aus, dass das Fingerprinting, wie generell Trackingtechnologien, mit der Verabschiedung der ePrivacy-Richtlinie verschwinden.

Um die Nutzer möglichst exakt zuordnen zu können, werden zwei Methoden eingesetzt: Die probabilistische und die deterministische. Bei der probabilistischen Methode werden statistische Verfahren verwendet, um eine Verbindung zwischen dem Nutzer und den eingesetzten Geräten herzustellen. Demgegenüber ist die deterministische Methode deutlich treffgenauer, was daran liegt, dass hier häufig Login-Daten verwendet werden – wie bei Gmail oder Facebook-Connect. Im Grunde handelt es sich bei dem Login um eine, wenngleich niederschwellige, Digitale Identität, was dann wiederum erklärt, weshalb verschiedene Login-Allianzen versuchen, die Dominanz von Google und Facebook zu brechen. Der Identity Graph von Tapad kombiniert die probabilistische und deterministische Methode (Vgl. dazu: The Tapad Graph). Ein weiterer Identity Graph – Anbieter ist drawbridge. Und nicht zu vergessen, der Identity Graph von ThreatMetrix.

Vorreiter auf dem Gebiet der Anwendung der Graphentechnologie ist Mark Zuckerberg und damit Facebook. Zuckerberg prägte den Begriff “Social Graph”.

Einen solchen Graphen können Sie sich als graphische Darstellung, Gitternetz oder Diagramm in 3-D vorstellen. Facebooks Social Graph besteht aus einer Matrix, die für jeden Nutzer die Beziehungen zu Freunden und Kontakten erfasst, mit Querverweisen auf gemeinsame Interessen, Mitgliedschaften, Zugehörigkeiten und Örtlichkeiten. an der Schnittstelle von Freunden und Interessen finden sich die Attribute, nach denen sich Marketingleute am meisten sehnen: Begeisterung, Engagement, Prioritäten, Ziele und Identitäten (in: Vaporisiert. Solide Strategien für Erfolg in einer dematerialisierten Welt).

Die Funktionsweise des Social Graphen:

Der Social Graph macht Querverweise von einer Art Daten auf die andere und erzeugt damit auf der Stelle eine Liste, die für einen speziellen Kontext relevant ist. Ein Thema wird zur Linse, welche die andere Information in den Fokus rückt (ebd.).

Weitere Graphen mit hoher Verbreitung sind der “Örtlichkeiten-Graph” von Foursquare, der “Crowdfunding-Graph” von Kickstarter, der “Hörer-Graph” von SoundCloud und der “Interessen-Graph” von twitter.

Eine bekannte Anwendung aus dem Bereich Graphentechnologie ist neo4j. Ein Beispiel aus dem Blockchain-Umfeld ist Hedera/Hashgraph.

Daraus folgt, dass derjenige Anbieter die aussagekräftigsten Graphen erzeugen kann, der Zugriff auf die meisten Geräte und Nutzer hat – wie Apple, Google, Facebook, WeChat, Amazon und Alipay. Das erklärt weiterhin, weshalb Google, Apple & Co. ihre Fühler in Richtung aller Geräte-Klassen ausstrecken, wie Häuser, Autos und Maschinen. Damit lassen sich Querverweise herstellen und Kontext in einer Breite und Tiefe abbilden, welche die Möglichkeiten der Einzelhändler, Automobilhersteller oder Banken deutlich übersteigt. Wenn mit der Umsetzung von PSD2 die Möglichkeit besteht, die Bankdaten der Kunden, nach deren Einwilligung, anzufordern, dann haben Apple, Google & Co. demnächst ein fast vollständiges Bild, und damit den Universellen Identity Graphen.

An diesem Wettlauf können die anderen Branchen nur dann mit Aussicht auf Erfolg teilnehmen, wenn es ihnen gelingt, sich als Treuhänder der Daten der Nutzer zu präsentieren, wie in Form eines Bankgeheimnis 4.0. Eine weitere Möglichkeit besteht darin, den Nutzern entsprechende Werkzeuge und Lösungen an die Hand zu geben, mit deren Hilfe sie ihre Digitalen Identitäten und Graphen verwalten können – oder aber diese Aufgabe an spezialisierte Dienstleister zu übertragen (Vgl. dazu: US-amerikanische Genossenschaftsbanken bauen Plattform für digitale Identitäten). Ein entscheidender Wettbewerbsvorteil für einen Anbieter besteht dann, wenn er auf verifizierte digitale Identitäten und in Folge davon Graphen zugreifen kann.

An den Identitäten und Graphen hängt demnächst (fast) alles. Vom Zahlungsverkehr bis hin zum automatischen rechtsgültigen Abschluss von Verträgen. Wer in den verschiedenen Bereichen mitspielen will, braucht entweder eigene Identity-Lösungen oder aber die der anderen bzw. sollte entsprechende Kooperationen eingehen. Womöglich bietet die Blockchain bzw. die Distributed Ledger Technologien eine Alternative, um zentralen Hubs für Identitäten entgegen zu wirken.

Dieser Beitrag wurde unter Digitale Identitäten veröffentlicht. Setze ein Lesezeichen auf den Permalink.