Identitäten sind der Schlüssel zur Sicherheit

Sadrick Widmann

S. Widmann

Sicherheit im digitalen Raum wird für immer mehr Branchen zu dem wichtigsten Kriterium bei der Weiterentwicklung der Digitalisierung. Nicht nur Banken und die Gesundheitsbranche, sondern auch traditionell digital getriebene Bereiche wie E-Commerce und Industrie 4.0 müssen sich hierbei nicht nur den Anforderungen der DSGVO stellen, sondern den erhöhten Sicherheits- und Usabilitybedürfnissen ihrer Kunden. Der Identität von Menschen und Maschinen und der Verwaltung von Berechtigungen kommt hierbei eine Schlüsselfunktion zu. Customer-Identity-and-Access-Management-Systeme (CIAM), die eine klare Authentifizierung und Autorisierung gewährleisten, sind somit unverzichtbar.

Eine besondere Herausforderung stellt die Zunahme an Schnittstellen da. Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken dazu.

Identitäten sind der Schlüssel zur Sicherheit
Quelle: S. Widmann

Um so wichtiger für die digitale Sicherheit ist somit eine eindeutige Identifizierung der Teilhabenden an einem digitalen Prozess. Die Identität, also der eindeutigen Identifikation über spezifische Merkmale einer Person, Organisation, Ressource kommt hierbei die zentrale Rolle zu. Zur Identifikation stellt eine moderne CIAM Software eine Vielzahl von Identifikationsmethoden und Kombinationen zur Verfügung, wie Gesichts- Sprach-, Fingerabdruck-, Mustererkennung, TOTP und Smart Push auch E-Mail, SMS, IVR, Backup-Codes und FIDO-basierte Verifizierung.

Je nach Anforderung kann das Unternehmen die Authentifizierungsmethode auswählen, die zu der Anwendung am besten passt – sei es ohne Multi-Faktor-Authentifizierung oder mit. Durch die frühzeitige Erkennung von Betrugs- und Verdachtsfällen durch den Einsatz von starken Prognosefaktoren und Big Data Analysen stoppen Built-in Werkzeuge betrügerische Versuche oder Verdachtsfälle und blockieren Anmelde-Versuche und IP-Adressen.

Digitale Identitäten verwalten

Erfolgt eine eindeutige Authentifizierung – zum Beispiel durch Gesichtserkennung – sind dieser Identität verschiedene Rollen und Berechtigungen zugeordnet. Durch das zentrale Berechtigungsmanagment (CIM – Customer-Identity-Management) werden die richtigen Informationen mit den jeweiligen Kunden, Mitarbeitern oder Maschinen ausgetauscht. Mittels einer effizienten Vergabe und Kontrolle über Rollen und Berechtigungen ist es Unternehmen möglich, zum Beispiel verschiedene Personengruppen – auch Kunden oder Lieferanten – auf ihr System zugreifen zu lassen. Denn in einer (teil-)automatisierten und sich selbst steuernden Wertschöpfungskette kommt einem gelungenen ­Supplychain-Management und einer reibungslos funktionierenden Zusammenarbeit ein sehr großes Gewicht zu.

Gleichzeitig ermöglicht ein CIM Tool, dass zum Beispiel Kunden die Informationen vorrangig erhalten, die sie interessiert. Somit kann eine aktive digitale Kommunikation die Nachteile dieser, die durch den Verlust des persönlichen Kontaktes entstehen, ausgleichen. Zudem ist es dem Kunden möglich, seine Berechtigungen wie Zustimmungs- und Einverständniserklärungen aktiv zu verwalten und somit den Anforderungen der DSGVO nach Transparenz und Datenhoheit nachzukommen.

Identitäten sind der Schlüssel zur Sicherheit
Quelle: S. Widmann

Customer-Identity-and-Access-Management-Systeme (CIAM) sind schnell zu integrieren und bieten besten Service, sofern sie als Cloudlösung in Deutschland gehostet werden und ein 24/7 Service zur Verfügung steht. Durch die Cloud wird sichergestellt, dass die Sicherheitsupdates permanent erfolgen und keine Ressourcen in den Unternehmen zusätzlich bereitgestellt werden müssen.

Eine umfassende Lösung für Benutzeridentitäts- und Zugriffs­management, wie zum Beispiel „customer identity as a service“ (cidaas) sichert aber nicht nur Geschäftsportale, auch der Zugang zu Räumlichkeiten kann digital mit einem Fingerabdruck gesteuert werden und verbindet somit digitale und reale Identitäten.

Verwandte Artikel

Neue Generation von Verschlüsselungstechnik mit VS-NfDZulassung

Neue Generation von Verschlüsselungstechnik mit VS-NfDZulassung

Mit R&S SITLine ETH NG stellt der IT-Sicherheitsexperte Rohde & Schwarz Cybersecurity seine jüngste Generation von Hochgeschwindigkeits-
Netzwerkverschlüsselern mit VS-NfD-Zulassung vor. Die elementare Sicherheitslösung ist...

Aufbau eines LTE/5G-Campusnetzes in der Praxis

Aufbau eines LTE/5G-Campusnetzes in der Praxis

Frequenzzuteilungen für Campusnetze sind grundsätzlich technologie- und dienstneutral. Das bedeutet, dass nicht nur 5G (Band n78: 3.300 MHz – 3.800 MHz), wie oftmals angenommen, sondern auch LTE (Band 43: 3.600 MHz – 3.800 MHz) eingesetzt...

Mit dem GroupAlarm Messenger sicher und DSGVO-konform kommunizieren

Mit dem GroupAlarm Messenger sicher und DSGVO-konform kommunizieren

Der Markt für Messenger ist fest in der Hand des Facebook Konzerns. Weltweit nutzen mehr als zwei Milliarden Menschen monatlich aktiv WhatsApp. Laut Statista wird WhatsApp in Deutschland von 95 Prozent aller Messenger-Nutzer regelmäßig genutzt....

:

Photo

KRITIS im Dialog

In 2020 werden viele KRITIS-Betreiber erneut die Umsetzung angemessener organisatorischer und technischer Maßnahmen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und…