• Xing
  • LinkedIn
  • Facebook
  • Twitter
intension GmbH
  • Lösungen
    • Übersicht
    • Identity- und Access-Management
    • Compliance Management
    • Business Process Integration
    • Directory Services
    • Single Sign On
    • EU DSGVO
  • Produkte
    • Übersicht
    • Keycloak
    • Enterprise Identity
      • Identity und Access Management Suite
      • iDome
    • login>master
      • Postident
  • intension
    • Über intension
    • Kunden und Referenzen
    • Partner und Qualifikation
    • News und Events
    • Services
  • Jobs
  • News
  • Kontakt
  • Suche
  • Menü Menü
Identity Inspection- Identity Access Management - intension GmbH

Der intension Blog

Bleiben Sie am Ball mit Informationen rund um
Identity und Access Management.

Was hat das Internet der Dinge mit Identity und Access Management zu tun?

Das Internet der Dinge wird gefährlich, sagen die Defätisten. Optimisten sehen primär die völlig neuen Chancen, die uns das Internet der Dinge (Internet of Things, IoT) ermöglicht. Sicher dabei ist, dass jedes „Ding“ im Internet der Dinge eine eigene digitale Identität benötigt. Dies erfordert völlig neue Ansätze in der Verwaltung von Milliarden digitaler Identitäten. Moderne Systeme müssen nicht nur die Identitäten, sondern auch die Relationen zwischen allen Entitäten verwalten können.

Viele Unternehmen fokussieren sich in ihren Identity und Access Management Projekten primär auf die Verwaltung von Mitarbeitern und den entsprechenden Rollen und Rechten. Das Ziel dabei ist, den Mitarbeitern Zugriff auf genau die benötigten Ressourcen zu ermöglichen, die sie für ihre tägliche Arbeit benötigen, und dies auf Knopfdruck überprüfen und nachweisen zu können. Letzteres wird als Identity Governance bezeichnet. Dieser Teil von Identity und Access Management ist zweifellos sehr wichtig, reicht aber bei weitem nicht mehr aus.

IAM wird ergänzt um CIAM

in der Vergangenheit ging es vor allem darum, den externen Zugriff auf unternehmensinterne Ressourcen zu unterbinden. Dies hat sich in der Zwischenzeit vollständig gewandelt. Heute wachsen genau jene Unternehmen, die Geschäftspartner, externe Mitarbeiter und Kunden in ihre Service- und Geschäftsprozesse bestmöglich integrieren.

Telekommunikationsanbieter wollen bspw. ihre Kunden in die Lage setzen, Tarifänderungen am Vertrag einfach und selbst in einem Webportal durchzuführen. Versicherungskunden sollen ihre Schadensmeldungen zeitnah & digital an ihre Versicherung melden. Gerne per App auf dem Smartphone, mit der ein KFZ-Schaden gemeldet werden kann – ergänzt um Beweisfotos, die GPS Koordinaten des Unfallortes und eventuell sogar eine Sprachaufzeichnung des Gesprächs der beiden Unfallgegner.

Vor diesem Hintergrund ist es nur noch bedingt sinnvoll, unternehmensinterne Applikationen und Systeme generell durch eine Firewall nach außen abzuschirmen. Gefragt sind vielmehr Lösungen, mit denen Geschäftspartner, externe Mitarbeiter und Kunden besser ein- und so an das Unternehmen gebunden werden können. Unternehmen müssen in der Lage sein, die digitalen Identitäten auch dieser „externen Ressourcen“ zu integrieren, sicher zu verwalten und die Zugriffsberechtigungen zu steuern.

Identity Access Management, Internet der Dinge, Internet of Things, IoT, intension, intension GmbH

Identitäten im Internet der Dinge sicher verwalten mit der IAM-Plattform von intension.

Klassisches IAM hat seine Grenzen

Im o.g. Beispiel wird deutlich, dass sich Kunden in „traditioneller“ Weise mit Benutzername und Passwort am Webportal des TK-Anbieters anmelden. Es gibt allerdings eine immer größere Zahl von Anwendungsfällen, in denen eine App auf einem dedizierten, smarten Device im Namen des Benutzers Zugriff auf Unternehmensapplikationen und Backend-Services benötigt, um Dokumente und Dateien direkt in die elektronische Akte des Unternehmens hochladen und Folgeprozesse anstoßen zu können.

Für die Zugriffssteuerung wird es immer wichtiger, nicht nur die Anwender, sondern auch deren Geräte zu kennen. Sicherlich haben sich die meisten Unternehmen in den vergangenen Jahren bereits damit beschäftigt, wie man Kunden und Mitarbeiter über ihre smarten Endgeräte identifiziert und autorisiert.

Mobile Benutzer, Endgeräte und vernetzte Dinge

Die Autorisierung smarter Endgeräte ist dabei nur ein Teil der Aufgabenstellung. Rund um die Themen Smart Home und der Vernetzung von Fertigung- und Lieferantenprozessen (Industrie 4.0) kommen permanent immer mehr vernetzte Dinge dazu, die eine digitale Identität benötigen: Telemetrie Systeme in Fahrzeugen, Activity Tracker, smarte Health Watches u.v.m.

Und für alle gilt gleichermaßen: Es muss zentral festgelegt, gesteuert und überwacht werden können, wer oder was Zugriff auf welche Anwendungen, Systeme und Daten erhält.

IAM für das Internet der Dinge – darum geht’s:

Skalierbarkeit

Es müssen Milliarden von Identitäten auf einer einheitlichen Plattform verwaltet werden können.

Standardisierung

Das Identity und Access Management sollte unternehmensweit und auch über die Unternehmensgrenzen hinweg vereinheitlicht werden.

Verwaltung der Beziehungen zwischen allen Entitäten

Unternehmen, die ihre Geschäftspartner, externe Mitarbeiter und Kunden in ihre Service- und Geschäftsprozesse integrieren, wachsen schneller und sind profitabler.

Agilität

Dynamisch und flexibel auf geänderte Sachlagen zu reagieren und proaktive Schutzmaßnahmen zu ergreifen.

Gesteigerte Sicherheit

Der Schlüssel zu einer erhöhten Sicherheit beim Zugriff auf Daten, digitaler Kommunikation und Geschäftsprozessen sind sichere Identitäten, die in einem unternehmensweit verfügbaren Identity und Access Management zentral verwaltet werden. Sicherer Zugriff auf Informationen, Applikationen und Systeme für die richtige Identität zur richtigen Zeit.

Identity Access Management - intension GmbH

Zentrale Verwaltung aller Identitäten mit der intension Identity und Access Management Suite.

Rollen und Rechte im Internet der Dinge

Who knows who I am?

Eine besondere Herausforderung ist, die oft komplexen und sich dynamisch ändernden Beziehungen zwischen verschiedenen Identitäten abzubilden. Diese Herausforderung beginnt bei internen Identity und Access Management Projekten: Wenn Mitarbeiter bspw. in mehreren Konzerngesellschaften oder temporär im Ausland arbeiten. Bereits dann haben Mitarbeiter temporär oder dauerhaft mehrere IDs, deren Relation abgebildet und verwaltet werden muss. Nur so kann nachvollzogen werden, dass es sich bei den verschiedenen IDs immer um die gleiche Person handelt.

Die Realität ist oft deutlich komplexer: Wenn Mitarbeiter eines Versicherungsunternehmens nebenher freiberuflich als Versicherungsmakler arbeiten und gleichzeitig Kunde bei der Versicherung sind. Oder wenn erfahrene Mitarbeiter nach Renteneintritt in Teilzeit als Berater für das Unternehmen arbeiten und so die Möglichkeit haben, die Produkte des Unternehmens mit Rabatt zu kaufen.

Das Identity und Access Management System muss in der Lage sein, diese komplexen Strukturen abzubilden und die benötigten Zugriffsrechte sicher zu gewähren. Geräte und sonstige „Dinge“ können temporär ausgeliehen werden – dass IAM-System muss mit dieser hohen Dynamik Schritt halten können. Unter dem Stichwort IRM (Identity Relationship Management) gibt es bereits erste Ansätze einer Standardisierungsinitiative.

Identity und Access Management Plattform

Unternehmen benötigen flexible Möglichkeiten, Identitäten zu managen und zu nutzen – eine agile IAM-Plattform, mit der Identitäten sicher und zentral verwaltet werden können.

One for all: Ein IAM – nicht viele!

Fakt ist: Die grundlegende Fragestellung hat sich nicht geändert: Wer oder was soll worauf und wann Zugriff erhalten? Allerdings haben die oben genannten Beispiele verdeutlicht, dass man mit singulären Lösungen nicht weiter kommt. Zwar gibt es bei der Einbindung von „Dingen“ eine Reihe technischer Details und Spezifikationen zu beachten, aber letztlich erhalten „Dinge“ – genauso wie Menschen – eine Identität, die zentral angelegt, verwaltet und überwacht werden muss. Letztlich greift eine maschinelle Identität genauso auf ein IAM-System zu, wie ein Benutzer.

Dies ist eine der Kernaufgaben zentraler Identity und Access Management Lösungen, deren Anwendungsbereich auf „Dinge“ ausgedehnt werden muss. Moderne IAM-Lösungen sind in der Lage, digitale Maschinenidentitäten (Identitäten, Zugriffsrechte etc.) zu verwalten. Gleiches gilt auch für das Logging und Auditierung.

Das Internet der Dinge benötigt ein hochverfügbares Identity und Access Management

Um diesen Anforderungen gerecht zu werden, muss die IAM-Plattform sehr zuverlässig, skalierbar und hochverfügbar sein. Geschäftsmodelle und Services eines Unternehmens werden ohne eine IAM-Plattform nicht funktionieren.

intension IAM-Suite bei der Deutschen Telekom

Deutsche Telekom / T-Systems - Kundenreferenz intension GmbHLesen Sie HIER, wie die Deutsche Telekom auf die skalierbare und hochverfügbare IAM-Lösung von intension einsetzt.

Fazit & Ausblick

Martin Schau, Geschäftsführer intension GmbH; Digitale Maschinenidentitäten; industrie 4.0; identity access management

Martin Schau
Geschäftsführer intension GmbH

„Die Verwaltung und Zugriffssteuerung für interne Mitarbeiter ist und bleibt ein essentieller Bereich von IAM. Neben der Erfüllung dieser Kernaufgabe sollte sich der Blick auf die deutlich gestiegenen Anforderungen weiten.

Zukunftsfähige Identity und Access Management Systeme müssen Relationen zwischen sämtlichen Anwendern, Devices und sonstigen „Dingen“ verwalten: Wer nutzt wann welches Device? An welchem Ort befindet sich das Gerät üblicherweise? Wer oder was darf Anwendungen auf- und Daten abrufen? Auf welche Daten darf überhaupt zugegriffen werden? Welche Geräte sind erlaubt? Wie können die Aktivitäten überwacht so ein potentieller Missbrauch aufgedeckt werden?

IAM verändert sich und wird sich auch Zukunft weiter verändern. Die Digitalisierung kompletter Geschäftsprozesse und eine immer stärkere Vernetzung von Unternehmen mit ihren Partnern und Kunden erfordern ein leistungsfähiges, skalierbares Identity und Access Management, welches die Relationen zwischen den Entitäten sicher verwalten kann.

Setzen Sie auf die Produkte und Lösungen des technologischen Marktführers – wir beraten Sie gerne.“

Fragen? Wir haben Antworten!

Wir freuen uns auf Ihre Nachricht.

Enterprise Identity- Identity Access Management - intension GmbH

    Betreff *

    Name *

    E-Mail *

    Telefon

    Wann dürfen wir Sie zurückrufen?

    Nachricht *


    Bitte Text einfügen captcha

    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Tasse aus.

    Hiermit willige ich ein, dass mich die intension GmbH mittels Telefon, E-Mail oder Post kontaktieren darf. Mir ist bewusst, dass ich diese Einwilligung jederzeit mit Wirkung für die Zukunft, per E-Mail an info@intension.de oder über dieses Kontaktformular widerrufen kann. Wir setzen Sie davon in Kenntnis, dass durch den Widerruf der Einwilligung die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt wird. Unsere Datenschutzerklärung.

    Autor: summ-it Unternehmensberatung

    •  

    LÖSUNGEN

    • Identity & Access Management
    • Single Sign On
    • Directory Services
    • Compliance Management
    • EU DSGVO

    PRODUKTE

    • Keycloak
    • Enterprise Identity
    • login>master
    • iDome

    INTENSION

    • Jobs
    • intension
    • Kunden und Referenzen
    • Services
    • Blog

    Logo intension GmbH

    © intension GmbH

    Impressum | Datenschutz

    intension GmbH Login Alliance Member
    intension GmbH ISO 27001 Zertifizierung

    Nach oben scrollen
    Datenschutzeinstellungen Datenschutzeinstellungen

    Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

    Datenschutzeinstellungen

    Alle akzeptieren

    Speichern

    Nur essenzielle Cookies akzeptieren

    Individuelle Datenschutzeinstellungen

    Cookie-Details Datenschutzerklärung Impressum

    Datenschutzeinstellungen Datenschutzeinstellungen

    Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

    Alle akzeptieren Speichern Nur essenzielle Cookies akzeptieren

    Zurück

    Datenschutzeinstellungen

    Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Name
    Anbieter Eigentümer dieser Website, Impressum
    Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.
    Cookie Name borlabs-cookie
    Cookie Laufzeit 1 Jahr

    Statistik Cookies erfassen Informationen anonym. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
    Zweck Cookie von Google für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt.
    Datenschutzerklärung https://policies.google.com/privacy?hl=de
    Cookie Name _ga,_gat,_gid
    Cookie Laufzeit 2 Monate

    Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
    Zweck Wird verwendet, um Facebook-Inhalte zu entsperren.
    Datenschutzerklärung https://www.facebook.com/privacy/explanation
    Host(s) .facebook.com
    Akzeptieren
    Name
    Anbieter Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2, D02 AX07, Ireland
    Zweck Wird verwendet, um Twitter-Inhalte zu entsperren.
    Datenschutzerklärung https://twitter.com/privacy
    Host(s) .twimg.com, .twitter.com
    Cookie Name __widgetsettings, local_storage_support_test
    Cookie Laufzeit Unbegrenzt

    Borlabs Cookie powered by Borlabs Cookie

    Datenschutzerklärung Impressum