Identitäten im Internet der Dinge sicher verwalten mit der IAM-Plattform von intension.
Klassisches IAM hat seine Grenzen
Im o.g. Beispiel wird deutlich, dass sich Kunden in „traditioneller“ Weise mit Benutzername und Passwort am Webportal des TK-Anbieters anmelden. Es gibt allerdings eine immer größere Zahl von Anwendungsfällen, in denen eine App auf einem dedizierten, smarten Device im Namen des Benutzers Zugriff auf Unternehmensapplikationen und Backend-Services benötigt, um Dokumente und Dateien direkt in die elektronische Akte des Unternehmens hochladen und Folgeprozesse anstoßen zu können.
Für die Zugriffssteuerung wird es immer wichtiger, nicht nur die Anwender, sondern auch deren Geräte zu kennen. Sicherlich haben sich die meisten Unternehmen in den vergangenen Jahren bereits damit beschäftigt, wie man Kunden und Mitarbeiter über ihre smarten Endgeräte identifiziert und autorisiert.
Mobile Benutzer, Endgeräte und vernetzte Dinge
Die Autorisierung smarter Endgeräte ist dabei nur ein Teil der Aufgabenstellung. Rund um die Themen Smart Home und der Vernetzung von Fertigung- und Lieferantenprozessen (Industrie 4.0) kommen permanent immer mehr vernetzte Dinge dazu, die eine digitale Identität benötigen: Telemetrie Systeme in Fahrzeugen, Activity Tracker, smarte Health Watches u.v.m.
Und für alle gilt gleichermaßen: Es muss zentral festgelegt, gesteuert und überwacht werden können, wer oder was Zugriff auf welche Anwendungen, Systeme und Daten erhält.
IAM für das Internet der Dinge – darum geht’s:
Skalierbarkeit
Es müssen Milliarden von Identitäten auf einer einheitlichen Plattform verwaltet werden können.
Standardisierung
Das Identity und Access Management sollte unternehmensweit und auch über die Unternehmensgrenzen hinweg vereinheitlicht werden.
Verwaltung der Beziehungen zwischen allen Entitäten
Unternehmen, die ihre Geschäftspartner, externe Mitarbeiter und Kunden in ihre Service- und Geschäftsprozesse integrieren, wachsen schneller und sind profitabler.
Agilität
Dynamisch und flexibel auf geänderte Sachlagen zu reagieren und proaktive Schutzmaßnahmen zu ergreifen.
Gesteigerte Sicherheit
Der Schlüssel zu einer erhöhten Sicherheit beim Zugriff auf Daten, digitaler Kommunikation und Geschäftsprozessen sind sichere Identitäten, die in einem unternehmensweit verfügbaren Identity und Access Management zentral verwaltet werden. Sicherer Zugriff auf Informationen, Applikationen und Systeme für die richtige Identität zur richtigen Zeit.
Zentrale Verwaltung aller Identitäten mit der intension Identity und Access Management Suite.
Rollen und Rechte im Internet der Dinge
Who knows who I am?
Eine besondere Herausforderung ist, die oft komplexen und sich dynamisch ändernden Beziehungen zwischen verschiedenen Identitäten abzubilden. Diese Herausforderung beginnt bei internen Identity und Access Management Projekten: Wenn Mitarbeiter bspw. in mehreren Konzerngesellschaften oder temporär im Ausland arbeiten. Bereits dann haben Mitarbeiter temporär oder dauerhaft mehrere IDs, deren Relation abgebildet und verwaltet werden muss. Nur so kann nachvollzogen werden, dass es sich bei den verschiedenen IDs immer um die gleiche Person handelt.
Die Realität ist oft deutlich komplexer: Wenn Mitarbeiter eines Versicherungsunternehmens nebenher freiberuflich als Versicherungsmakler arbeiten und gleichzeitig Kunde bei der Versicherung sind. Oder wenn erfahrene Mitarbeiter nach Renteneintritt in Teilzeit als Berater für das Unternehmen arbeiten und so die Möglichkeit haben, die Produkte des Unternehmens mit Rabatt zu kaufen.
Das Identity und Access Management System muss in der Lage sein, diese komplexen Strukturen abzubilden und die benötigten Zugriffsrechte sicher zu gewähren. Geräte und sonstige „Dinge“ können temporär ausgeliehen werden – dass IAM-System muss mit dieser hohen Dynamik Schritt halten können. Unter dem Stichwort IRM (Identity Relationship Management) gibt es bereits erste Ansätze einer Standardisierungsinitiative.
Identity und Access Management Plattform
Unternehmen benötigen flexible Möglichkeiten, Identitäten zu managen und zu nutzen – eine agile IAM-Plattform, mit der Identitäten sicher und zentral verwaltet werden können.
One for all: Ein IAM – nicht viele!
Fakt ist: Die grundlegende Fragestellung hat sich nicht geändert: Wer oder was soll worauf und wann Zugriff erhalten? Allerdings haben die oben genannten Beispiele verdeutlicht, dass man mit singulären Lösungen nicht weiter kommt. Zwar gibt es bei der Einbindung von „Dingen“ eine Reihe technischer Details und Spezifikationen zu beachten, aber letztlich erhalten „Dinge“ – genauso wie Menschen – eine Identität, die zentral angelegt, verwaltet und überwacht werden muss. Letztlich greift eine maschinelle Identität genauso auf ein IAM-System zu, wie ein Benutzer.
Dies ist eine der Kernaufgaben zentraler Identity und Access Management Lösungen, deren Anwendungsbereich auf „Dinge“ ausgedehnt werden muss. Moderne IAM-Lösungen sind in der Lage, digitale Maschinenidentitäten (Identitäten, Zugriffsrechte etc.) zu verwalten. Gleiches gilt auch für das Logging und Auditierung.
Das Internet der Dinge benötigt ein hochverfügbares Identity und Access Management
Um diesen Anforderungen gerecht zu werden, muss die IAM-Plattform sehr zuverlässig, skalierbar und hochverfügbar sein. Geschäftsmodelle und Services eines Unternehmens werden ohne eine IAM-Plattform nicht funktionieren.
intension IAM-Suite bei der Deutschen Telekom
Lesen Sie HIER, wie die Deutsche Telekom auf die skalierbare und hochverfügbare IAM-Lösung von intension einsetzt.
Fazit & Ausblick

Martin Schau
Geschäftsführer intension GmbH
„Die Verwaltung und Zugriffssteuerung für interne Mitarbeiter ist und bleibt ein essentieller Bereich von IAM. Neben der Erfüllung dieser Kernaufgabe sollte sich der Blick auf die deutlich gestiegenen Anforderungen weiten.
Zukunftsfähige Identity und Access Management Systeme müssen Relationen zwischen sämtlichen Anwendern, Devices und sonstigen „Dingen“ verwalten: Wer nutzt wann welches Device? An welchem Ort befindet sich das Gerät üblicherweise? Wer oder was darf Anwendungen auf- und Daten abrufen? Auf welche Daten darf überhaupt zugegriffen werden? Welche Geräte sind erlaubt? Wie können die Aktivitäten überwacht so ein potentieller Missbrauch aufgedeckt werden?
IAM verändert sich und wird sich auch Zukunft weiter verändern. Die Digitalisierung kompletter Geschäftsprozesse und eine immer stärkere Vernetzung von Unternehmen mit ihren Partnern und Kunden erfordern ein leistungsfähiges, skalierbares Identity und Access Management, welches die Relationen zwischen den Entitäten sicher verwalten kann.
Setzen Sie auf die Produkte und Lösungen des technologischen Marktführers – wir beraten Sie gerne.“
Fragen? Wir haben Antworten!
Wir freuen uns auf Ihre Nachricht.
Autor: summ-it Unternehmensberatung