Anzeige
Anzeige
Beitrag drucken

Identity Management

Der Schlüssel zur Produktion

Wenn von Industrie 4.0 die Rede ist, dann geht es zumeist um Vorteile und Chancen. Sicherheitsexperten treibt das Thema jedoch Sorgenfalten auf die Stirn: Wie sicher kann die vernetzte Industrie heute bereits sein? Was gibt es zu bedenken?

Im digitalen Zeitalter bietet das traditionelle Passwort keine ausreichende Sicherheit mehr. Mithilfe von Identity and Access Management (IAM) könnte nun eine Nachfolgertechnologie ausgemacht sein. Heute sind Daten sowie Services in die Cloud ausgelagert und die Zahl der vernetzten Geräte wächst. Die zunehmende Verwendung von automatisierten Technologien und netzwerkfähigen Maschinen und Geräten tut ihr Übriges. Um ein Höchstmaß an Effizienz zu gewährleisten, muss insbesondere die Kooperation mit Zulieferern und anderen Partnern neu gestaltet werden. Partner benötigen Zugang zum Unternehmensnetzwerk und zu unternehmenseigenen Anwendungen. Dies birgt Gefahren, die durch eine passwortbasierte Sicherheitslösung nicht ausreichend gemindert werden kann. Denn Passwörter können verloren gehen, sie werden gestohlen oder vergessen. Unternehmen sollten daher sicherstellen, dass externe Partner immer nur auf die Informationen zugreifen können, die sie wirklich benötigen. Genau hier kommt die Identität durch IAM ins Spiel.

Rechte an Identitäten koppeln

Das Konzept fußt auf der Idee, Zugriffs- und Nutzungsrechte an Identitäten zu koppeln. So werden moderne IT-Lösungen wie die Multifaktorauthentifizierung, Fingerabdruckscans und biometrische Lösungen wie Selfie- und Retina-Scans mit einem zentralisierten System verknüpft, das für die Verwaltung der Identitäten im Unternehmen verantwortlich ist. Und dank neuer Technologien ist dies nun schneller und einfacher denn je. Darüber hinaus entlastet IAM die Administratoren: Wenn früher ein Mitarbeiter seinen Namen änderte dann resultierte das in einem immensen Verwaltungsaufwand. Die getrennten Systeme konnten oftmals nicht miteinander synchronisiert werden. Mittlerweile können Datenänderungen automatisiert an einen Anbieter von Identitätsmanagement-Lösungen übermittelt werden. So wird es möglich, die Identität des Mitarbeiters system- und plattformübergreifend nachzuvollziehen. Außerdem bietet sich die Chance, das Identitätsmanagement eng mit dem sogenannten Access-Management zu verknüpfen, über das die IT-Abteilung Zugriffsrechte verwaltet. Diese Kombination steht im Kern von IAM. Doch die enge Zusammenarbeit mit Geschäftspartnern erfordert, auch externe Identitäten zu verwalten. Das kostet Geld und birgt enorme Risiken. Verlässt beispielsweise ein Mitarbeiter Zulieferer A und heuert bei Zulieferer B an, hat er möglicherweise noch immer Zugriff auf Informationen, die mit Zulieferer A zusammenhängen – und kann vielleicht sogar sensible Geschäftsdaten einsehen und so einem konkurrierenden Unternehmen Vorteile verschaffen. Mithilfe von IAM überblicken Unternehmen solche Problemstellungen besser und gewährleisten, dass nur ausgewählte Personen auf bestimmte Ressourcen zugreifen. Damit bietet IAM gerade für produzierende Unternehmen Vorteile, wenn Vorgänge in der Versorgungskette und entlang der Distributionskanäle oder Verstöße gegen individuelle Berechtigungen und Compliance-Richtlinien besser nachvollziehbar sind. Damit steigt auch die Effizienz der Arbeitsläufe – mitunter dank der Erweiterung um Federated Single Sign-On. Diese Lösung erspart Nutzern das ständige Eingeben von Logindaten und Passwörtern. Stattdessen wird der Authentifikationsstatus über einen Verschlüsselungstoken übertragen. Eine einzige Anmeldung genügt folglich, um auf sämtliche Anwendungen und Services zuzugreifen.


Das könnte Sie auch interessieren:

Industrielle Trends wie IIoT und Digitalisierung setzen immense Datenströme voraus. Doch im Gegensatz zur IT-Security für Büros müssen Fabrikbetreiber auf wesentlich mehr Stolpersteine achten, damit ihre Anlagen nicht schon einfachen Angriffen zum Opfer fallen.‣ weiterlesen

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt sicherheitsrelevante Patches und Updates so schnell wie möglich, unter Abwägung des jeweiligen Risikos, einzuspielen, auch wenn im professionellen und insbesondere industriellen Umfeld automatisierte Software-Updates mit unerwünschten Einschränkungen der Funktionalität - etwa durch einen Neustart des Systems - verbunden sein können.‣ weiterlesen