IoT

IoT: Haben Sie eine Strategie für das Identitätsmanagement in Ihrem Unternehmen?

Bemerken Sie es, wenn unerlaubt auf Ihre Daten zugegriffen wird? Wie sieht es in Ihrem Unternehmen im Hinblick auf Identity und Access Management und IoT-Umgebungen aus?

Haben Sie alle Eventualitäten im Blick? Jedes Gerät, jede Anwendung und jede Schnittstelle benötigt eine Identität, damit sicher darauf zugegriffen werden kann.  Nur, wenn Sie dies überwachen, können Sie Datenschutz verletzendes Verhalten verhindern.

Bedenken Sie die hohen Bußgelder im Zusammenhang mit der Datenschutz-Grundverordnung (GDPR – General Data Protection Regulation), die im Mai 2018 in Kraft tritt. Es ist also höchste Zeit, dass das Thema Identitäts- und Zugriffsmanagement zur Chefsache gemacht wird.

In einer Welt von vernetzten Menschen, Systemen und Dingen, dem Internet der Dinge (IoT), verändert sich Identitäts- und Zugriffsmanagement (Identity & Access Management, IAM) schnell und ständig.

Es gilt, die Einen zu managen und die Anderen fernzuhalten. Die digitale Transformation, das globale Unternehmensumfeld und die Konsumerisierung der Informationstechnologie haben das Identitäts- und Zugriffsmanagement in den Mittelpunkt des digitalen Geschäfts gerückt.

Ursprünglich ein Mittel zur Verwaltung von Benutzeridentitäten und Zugriffen auf Systeme oder Geräte, wird IAM heute verwendet, um Benutzer eindeutig zu profilieren. Sie müssen einerseits ihre Bedürfnisse und ihr Verhalten verfolgen und andererseits Effizienz und Engagement steigern.

Digitale Transformationsprojekte bieten einen beträchtlichen Mehrwert. Sie können jedoch auch mehr Ihrer Ressourcen gefährden und die Angriffsfläche für die Unternehmenssicherheit vergrößern. Sie haben aber keine Wahl, sie müssen im Spiel bleiben.

Aber warum genau sollten Sie IAM ernst nehmen? Es wird prognostiziert, dass der Markt für Identitäts- und Zugangsmanagement bis zum Jahr 2022 auf 24 Milliarden US Dollar anwachsen wird (in Englisch).

Der Markt ist unterteilt in Bereitstellung, Single Sign-On, erweiterte Authentifizierung, Audit, Compliance und Governance, Verzeichnisdienste und Passwortmanagement.

Eine leistungsfähige IAM-Plattform kann für alle Unternehmen, die Kunden-, Geschäftspartner- und Geräte-Identitäten verwalten, eine entscheidende Rolle spielen. Dies gilt besonders, wenn diese ständig wachsen.

Der Umgang mit diesen Identitäten, dem Schutz sensibler Daten und der durchgängigen Authentifizierung, können ohne eine IAM-Plattform zur Verwaltung dieser komplexen Prozesse extrem kostspielig sein.

Kein Wunder, dass die hohe Komplexität innerhalb mehrstufiger Partner- und Benutzerbeziehungen das Risiko einer Sicherheitslücke deutlich erhöht. Hier ein paar entscheidende Fakten:

  • Jedes Jahr wird eins von vier Unternehmen eine große Datenschutzverletzung erleiden.
  • Die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich auf 3,6 Millionen US-Dollar, bei einem Rückgang des Aktienkurses um durchschnittlich 5 Prozent.
  • Die Bußgelder wegen Sicherheitsverstößen werden voraussichtlich um 4.500 Prozent steigen.
  • 53 Prozent der Datenschutzverletzungen resultieren aus menschlichem Versagen.
  • 34 Prozent der Cyberkriminalität wird von einem Insider begangen.

Welche Sicherheitsrisiken stellen IoT-Umgebungen dar?

Das Internet der Dinge (Internet of Things, IoT) wird bis 2020 voraussichtlich 20 Milliarden Geräte vernetzen. Dies erhöht das Sicherheitsrisiko exponentiell. Heterogene und schnelle IoT-Umgebungen verursachen verheerende Schäden in komplexen Ökosystemen.

Sie vergrößern auch die  Angriffsfläche drastisch, die Produktmanager und Anlagenbetreiber schützen müssen. Die Zeiten statischer Richtlinien und traditioneller Identitäts- und Zugriffsverwaltung sind schon lange vorbei.

Digitale Transformation und IoT erfordern neue Techniken des Identitäts- und Berechtigungsmanagements, die dynamisch, transient und kontextabhängig sind.

Worauf Sie achten sollten, um Identitäten besser verwalten zu können:

  • Sicherer Informationsaustausch mit einem großen Netzwerk externer Organisationen
  • Integrierte Unterstützung für externe Unternehmenskonstrukte und Zugriffsverwaltung auf verschiedenen Ebenen
  • Unternehmensübergreifende delegierte Administration, die eine mehrstufige Organisationshierarchie unterstützt
  • „Out of the box“-Unterstützung für die Integration: von der Cloud bis hin zu Enterprise WAM und Legacy-Anwendungen
  • Einfache Bedienung und einfacher Support durch einen Anbieter von echten Cloud-Native-Anwendungen

Ein solider strategischer Ansatz für IAM kann zu echten Einsparungen und Mehrwert führen. Um nur einige zu nennen: Senkung der Softwarekosten durch Cloud IAM, Reduzierung der Angriffsfläche mit einem Single Sign-On (SSO)-Modell und geringere Kosten für eventuelle Strafen bei Compliance-Verstößen.

Dies sind nur einige der Vorteile, die OpenText Covisint for IAM Unternehmen seit mehr als 15 Jahren bietet. Unsere Plattform ist einzigartig in ihrer Fähigkeit, nicht nur die Identitäten von Personen, Systemen und Dingen zu verwalten, sondern auch die dynamischen Berechtigungen für den sicheren Datenaustausch untereinander.

Sie müssen sich aber entscheiden, welche Herangehensweise Sie nutzen möchten. Hierzu einige Gedanken:

  • Wie managen Sie alle externen Identitäten, die mit Ihrem Unternehmen in Berührung kommen?
  • Haben Benutzer Zugriff auf all diejenigen Ressourcen, die sie für den Unternehmenserfolg benötigen?
  • Wie stellen Sie sicher, dass alle Interaktionen sicher, autorisiert und konform sind?
  • Wie entfernen Sie Unternehmen und Benutzer, wenn der Zugriff nicht mehr benötigt wird?
  • Wie viel Geld geben Sie jedes Jahr für Bußgelder aus, die durch Datenschutzverletzungen entstehen?

Tatsache ist, dass IAM und IoT eine schnelle, sich ständig verändernde Herausforderung darstellt. Sie können es sich nicht leisten in diesem Spiel zu verlieren. Aber sie haben keine Wahl: Sie müssen mitspielen.

Wir können Ihnen helfen. Erfahren Sie hier (in Englisch) mehr über OpenText Covisint Lösungen für IAM und IoT.

Dieser Artikel wurde aus dem Englischen übersetzt.

Über Phil Caruso

Phil Caruso
Phil ist Marketing Manager für den Bereich Automotive bei Covisint, jetzt Teil von OpenText. Er ist verantwortlich für die Vermarktung von Automotive-Lösungen mit Fokus auf das vernetzte Fahrzeug-Ökosystem. Phil hat mehr als 27 Jahre Erfahrung in der Automobilindustrie, hauptsächlich bei General Motors. Während seiner Zeit bei GM startete und steuerte er Connected Services (OnStar, 4GLTE WIFI, Telematik). Dort bekleidete er auch Positionen in den Bereichen Vertrieb, Service und Marketing. Phil hat einen Abschluss in Automotive Management mit einem MBA in Marketing.