Eigenbanner: i-need (Super-Banner
ANZEIGE
Eigenbanner: I40-Magazin Skyscraper
Beitrag drucken

Identity Management

Der Schlüssel zur Produktion

Wenn von Industrie 4.0 die Rede ist, dann geht es zumeist um Vorteile und Chancen. Sicherheitsexperten treibt das Thema jedoch Sorgenfalten auf die Stirn: Wie sicher kann die vernetzte Industrie heute bereits sein? Was gibt es zu bedenken?

Im digitalen Zeitalter bietet das traditionelle Passwort keine ausreichende Sicherheit mehr. Mithilfe von Identity and Access Management (IAM) könnte nun eine Nachfolgertechnologie ausgemacht sein. Heute sind Daten sowie Services in die Cloud ausgelagert und die Zahl der vernetzten Geräte wächst. Die zunehmende Verwendung von automatisierten Technologien und netzwerkfähigen Maschinen und Geräten tut ihr Übriges. Um ein Höchstmaß an Effizienz zu gewährleisten, muss insbesondere die Kooperation mit Zulieferern und anderen Partnern neu gestaltet werden. Partner benötigen Zugang zum Unternehmensnetzwerk und zu unternehmenseigenen Anwendungen. Dies birgt Gefahren, die durch eine passwortbasierte Sicherheitslösung nicht ausreichend gemindert werden kann. Denn Passwörter können verloren gehen, sie werden gestohlen oder vergessen. Unternehmen sollten daher sicherstellen, dass externe Partner immer nur auf die Informationen zugreifen können, die sie wirklich benötigen. Genau hier kommt die Identität durch IAM ins Spiel.

Rechte an Identitäten koppeln

Das Konzept fußt auf der Idee, Zugriffs- und Nutzungsrechte an Identitäten zu koppeln. So werden moderne IT-Lösungen wie die Multifaktorauthentifizierung, Fingerabdruckscans und biometrische Lösungen wie Selfie- und Retina-Scans mit einem zentralisierten System verknüpft, das für die Verwaltung der Identitäten im Unternehmen verantwortlich ist. Und dank neuer Technologien ist dies nun schneller und einfacher denn je. Darüber hinaus entlastet IAM die Administratoren: Wenn früher ein Mitarbeiter seinen Namen änderte dann resultierte das in einem immensen Verwaltungsaufwand. Die getrennten Systeme konnten oftmals nicht miteinander synchronisiert werden. Mittlerweile können Datenänderungen automatisiert an einen Anbieter von Identitätsmanagement-Lösungen übermittelt werden. So wird es möglich, die Identität des Mitarbeiters system- und plattformübergreifend nachzuvollziehen. Außerdem bietet sich die Chance, das Identitätsmanagement eng mit dem sogenannten Access-Management zu verknüpfen, über das die IT-Abteilung Zugriffsrechte verwaltet. Diese Kombination steht im Kern von IAM. Doch die enge Zusammenarbeit mit Geschäftspartnern erfordert, auch externe Identitäten zu verwalten. Das kostet Geld und birgt enorme Risiken. Verlässt beispielsweise ein Mitarbeiter Zulieferer A und heuert bei Zulieferer B an, hat er möglicherweise noch immer Zugriff auf Informationen, die mit Zulieferer A zusammenhängen – und kann vielleicht sogar sensible Geschäftsdaten einsehen und so einem konkurrierenden Unternehmen Vorteile verschaffen. Mithilfe von IAM überblicken Unternehmen solche Problemstellungen besser und gewährleisten, dass nur ausgewählte Personen auf bestimmte Ressourcen zugreifen. Damit bietet IAM gerade für produzierende Unternehmen Vorteile, wenn Vorgänge in der Versorgungskette und entlang der Distributionskanäle oder Verstöße gegen individuelle Berechtigungen und Compliance-Richtlinien besser nachvollziehbar sind. Damit steigt auch die Effizienz der Arbeitsläufe – mitunter dank der Erweiterung um Federated Single Sign-On. Diese Lösung erspart Nutzern das ständige Eingeben von Logindaten und Passwörtern. Stattdessen wird der Authentifikationsstatus über einen Verschlüsselungstoken übertragen. Eine einzige Anmeldung genügt folglich, um auf sämtliche Anwendungen und Services zuzugreifen.


Das könnte Sie auch interessieren:

Rückverfolgbarkeit effizient umsetzen

Industrielle Etikettendrucker müssen auch in rauen Umgebungen reibungslos funktionieren, um die Regularien hinsichtlich Warenrückverfolgung zu erfüllen und keine Verzögerung in der Produktionskette zu verursachen. ‣ weiterlesen

Bedrohung und Budgets wachsen

Eine Studie des Sans Institutes zeigt, dass die Industrie ihre Bemühung in Sachen Cybersicherheit intensivieren. Das scheint nötig, denn die Bedrohung wächst.

‣ weiterlesen

Salesforce hat mit Einstein Analytics eine CRM-Analyse-App eingeführt, die den Auswertungs-Workflow um eine Schicht ergänzt. Diese liefert automatisch Einblicke in das CRM und empfiehlt Aktionen. ‣ weiterlesen

In der Elektronikbranche werden immer mehr kundenspezifische Konfigurationen produziert. Die Kombination aus häufigen Revisionswechseln und variantenreicher Fertigung benötigt flexible, aber dennoch stabile Abläufe. Besonders bei einem hohen Automatisierungsgrad gilt es, Informationen in der richtigen Version an den Arbeitsplatz zu übergeben, um Produktionsfehlern vorzubeugen. ‣ weiterlesen

SAP-Beratung CBS erweitert Management

Die Unternehmensberatung CBS erweitert ihr Führungsteam: Markus Geib rückt in die Geschäftsleitung auf.

‣ weiterlesen

Auf seinem Platform-as-a-Service-Angebot App-Agile stellt Betreiber T-Systems künftig die Lösung Small Volume Hadoop zur Datenanalyse zur Verfügung. Die Technologie-Basis bildet die Openshift-Cloud-Plattform von Redhat. ‣ weiterlesen