Schaltschrankbau Newsletter
Anzeige
Robotok und Produktion Newsletter
Montag, 27.02.2017  

Identity Management

Der Schlüssel zur Produktion

Wenn von Industrie 4.0 die Rede ist, dann geht es zumeist um Vorteile und Chancen. Sicherheitsexperten treibt das Thema jedoch Sorgenfalten auf die Stirn: Wie sicher kann die vernetzte Industrie heute bereits sein? Was gibt es zu bedenken?

Im digitalen Zeitalter bietet das traditionelle Passwort keine ausreichende Sicherheit mehr. Mithilfe von Identity and Access Management (IAM) könnte nun eine Nachfolgertechnologie ausgemacht sein. Heute sind Daten sowie Services in die Cloud ausgelagert und die Zahl der vernetzten Geräte wächst. Die zunehmende Verwendung von automatisierten Technologien und netzwerkfähigen Maschinen und Geräten tut ihr Übriges. Um ein Höchstmaß an Effizienz zu gewährleisten, muss insbesondere die Kooperation mit Zulieferern und anderen Partnern neu gestaltet werden. Partner benötigen Zugang zum Unternehmensnetzwerk und zu unternehmenseigenen Anwendungen. Dies birgt Gefahren, die durch eine passwortbasierte Sicherheitslösung nicht ausreichend gemindert werden kann. Denn Passwörter können verloren gehen, sie werden gestohlen oder vergessen. Unternehmen sollten daher sicherstellen, dass externe Partner immer nur auf die Informationen zugreifen können, die sie wirklich benötigen. Genau hier kommt die Identität durch IAM ins Spiel.

Rechte an Identitäten koppeln

Das Konzept fußt auf der Idee, Zugriffs- und Nutzungsrechte an Identitäten zu koppeln. So werden moderne IT-Lösungen wie die Multifaktorauthentifizierung, Fingerabdruckscans und biometrische Lösungen wie Selfie- und Retina-Scans mit einem zentralisierten System verknüpft, das für die Verwaltung der Identitäten im Unternehmen verantwortlich ist. Und dank neuer Technologien ist dies nun schneller und einfacher denn je. Darüber hinaus entlastet IAM die Administratoren: Wenn früher ein Mitarbeiter seinen Namen änderte dann resultierte das in einem immensen Verwaltungsaufwand. Die getrennten Systeme konnten oftmals nicht miteinander synchronisiert werden. Mittlerweile können Datenänderungen automatisiert an einen Anbieter von Identitätsmanagement-Lösungen übermittelt werden. So wird es möglich, die Identität des Mitarbeiters system- und plattformübergreifend nachzuvollziehen. Außerdem bietet sich die Chance, das Identitätsmanagement eng mit dem sogenannten Access-Management zu verknüpfen, über das die IT-Abteilung Zugriffsrechte verwaltet. Diese Kombination steht im Kern von IAM. Doch die enge Zusammenarbeit mit Geschäftspartnern erfordert, auch externe Identitäten zu verwalten. Das kostet Geld und birgt enorme Risiken. Verlässt beispielsweise ein Mitarbeiter Zulieferer A und heuert bei Zulieferer B an, hat er möglicherweise noch immer Zugriff auf Informationen, die mit Zulieferer A zusammenhängen – und kann vielleicht sogar sensible Geschäftsdaten einsehen und so einem konkurrierenden Unternehmen Vorteile verschaffen. Mithilfe von IAM überblicken Unternehmen solche Problemstellungen besser und gewährleisten, dass nur ausgewählte Personen auf bestimmte Ressourcen zugreifen. Damit bietet IAM gerade für produzierende Unternehmen Vorteile, wenn Vorgänge in der Versorgungskette und entlang der Distributionskanäle oder Verstöße gegen individuelle Berechtigungen und Compliance-Richtlinien besser nachvollziehbar sind. Damit steigt auch die Effizienz der Arbeitsläufe – mitunter dank der Erweiterung um Federated Single Sign-On. Diese Lösung erspart Nutzern das ständige Eingeben von Logindaten und Passwörtern. Stattdessen wird der Authentifikationsstatus über einen Verschlüsselungstoken übertragen. Eine einzige Anmeldung genügt folglich, um auf sämtliche Anwendungen und Services zuzugreifen.

Der Autor Jason Goode ist Regional Director EMEA bei Ping Identity.
Internet: www.pingidentity.de   


IT&PRODUCTION, PRODUCTION November 2016 Infrastruktur & Sicherheit-IT
Lesen Sie auch:
Embedded-Software absichern
Softwareschutz ohne Firewall und VPN

Embedded-Systeme lassen sich auch ohne externe Schutzmechanismen wie Firewalls oder VPNs absichern. In Verbindung mit dem Echtzeitbetriebssystem Vxworks ab Version 6.8 können Hersteller zum Schutz ihrer ...

Neues aus der Smartfactory-KL
"Vom Prototypen-Stadium zu realen Produkten"

Weltweit gehört die Demonstrations- und Forschungsplattform Smartfactory-KL des DFKI mit seiner herstellerübergreifenden Industrie 4.0-Anlage zu den Leuchtturmprojekten rund um die vierte industrielle Revolution. ...



www.i-need.de    www.sps-magazin.de    www.gebaeudedigital.de    www.embedded-design.net    www.robotik-produktion.de    www.schaltschrankbau-magazin.de    www.invision-news.de
Anzeige
Anwender-Workshop MES D.A.CH Verband e.V. – 28.03.2017