Direkt zum Inhalt

Rundum sicher – analog und digital

Eine globalisierte Wirtschaft, zunehmende Vernetzung von Mensch und Maschine, und externe Partner, die ein und aus gehen: Die Zahl der Schnittstellen zwischen Organisationen und ihrer Umwelt sowie zwischen den einzelnen Akteuren ist ins Unendliche gewachsen. Gleichzeitig sind die analoge und digitale Welt immer stärker miteinander verflochten.

Ohne eindeutige elektronische Identitäten ist Industrie 4.0 nicht umsetzbar.
Ohne eindeutige elektronische Identitäten ist Industrie 4.0 nicht umsetzbar.

Für einen Rundum-Schutz brauchen Unternehmen ein lückenloses und durchdachtes Identitäts- und Access- Management (IAM), das Sicherheit aus der 360-Grad-Perspektive betrachtet. Integration ist hier der Schlüssel zum Erfolg. Viele der durch die Digitalisierung ermöglichten Innovationen, an die wir uns als Kunden oder Mitarbeiter schon längst gewöhnt haben, basieren auf der Bereitstellung vertrauenswürdiger digitaler Identitäten. Dazu zählt ein sicheres Online-Banking oder die elektronische Steuererklärung ebenso wie der Zugriff auf Unternehmensnetzwerke aus dem Home Office oder die Tätigung digitaler Unterschriften. Letztere sind wiederum eine Grundvoraussetzung, um digitale Prozesse verbindlich und rechtssicher zu machen. Ohne eindeutige elektronische Identitäten kann vertrauensvolle Interaktion im Netz nicht stattfinden – und ohne sie sind auch Konzepte wie Industrie 4.0 und das Internet der Dinge (IoT) nicht umsetzbar. Denn auch Geräte, Maschinen und „smarte Dinge“ aller Art benötigen eindeutige und unverwechselbare Identitäten, um Manipulation auszuschließen und sichere, reibungslose Prozesse zu gewährleisten. Wirkungsvoll geschützt werden müssen jedoch nicht nur Daten und Systeme, sondern auch physische Gebäude und Anlagen. Um sicherzustellen, dass nur autorisierte Personen Zutritt zum Unternehmen haben, müssen entsprechende Berechtigungen an eindeutig verifizierbare Identitäten geknüpft werden. In großen Organisationen gerät das schnell zur komplexen Aufgabe.

Identität für Mensch und Maschine

Die Digitalisierung von Prozessen in Unternehmen, beispielsweise durch die Automatisierung der Interaktion mit Lieferanten oder Dienstleistern, hat der Nachfrage nach IAM- Systemen einen besonders großen Schub verliehen. Sollen beispielsweise Einzelteile für die Montage von Produkten automatisch nachbestellt werden, wenn eine Mindestmenge unterschritten ist, müssen die Systeme des Herstellers und der jeweiligen Zulieferer miteinander kommunizieren – nur so sind intelligente Prozessketten möglich. Damit hier keine Sicherheitslücken entstehen, müssen Unternehmen sicher sein können, dass nur autorisierte Systeme auf die jeweiligen Daten zugreifen können – und sich nicht etwa unerlaubte Dritte einklinken, um Informationen abzufangen oder Systeme zu manipulieren.

In der Industrie 4.0 und im „Internet of Things“ müssen insbesondere vernetzte Geräte und Maschinen mit sicheren Identitäten ausgestattet werden. Unternehmen benötigen demnach Systeme, die in der Lage sind, diese Identitäten bereitzustellen und effizient über ihren gesamten Lebenszyklus hinweg zu verwalten – und dies auf möglichst anwenderfreundliche Weise. Seit einigen Jahren ist außerdem zu beobachten, dass die Grenzen zwischen physischer und digitaler Sicherheit immer mehr verschwimmen. Wichtige Gründe dafür sind neue, mobilere Arbeitsmodelle, aber auch die flexiblere Zusammenarbeit mit externen Partnern und Dienstleistern, die Zugriff auf definierte Ressourcen und Zutritt zu bestimmten Bereichen erhalten. Diese Konvergenz plus die Komplexität einer vernetzten Wirtschaft lassen gewachsene Sicherheitssysteme in vielen Unternehmen an ihre Grenzen stoßen. Gleichzeitig jedoch steigen die Anforderungen an die Sicherheit in Unternehmen – allein schon durch den Gesetzgeber, und insbesondere in sensiblen Branchen wie dem öffentlichen Sektor, der Energiebranche oder im Bereich der Mobilität. Eine Trennung zwischen physischer Zutrittskontrolle und dem Schutz des Zugriffs auf digitale Ressourcen lässt sich vor diesem Hintergrund kaum noch aufrechterhalten, denn sie verhindert einen vollständigen Überblick und verdeckt mögliche Sicherheitslücken. Organisationen benötigen deshalb integrierte Lösungen, in denen die Fäden aus den unterschiedlichen Teilsystemen für die physische sowie die IT-Sicherheit zentral zusammenlaufen. Die Identität, mit der eine Mitarbeiterin an verschiedenen Standorten durch die Sicherheitsschleuse kommt, sollte die gleiche sein, mit der sie sich am Rechner einloggt oder Verträge digital unterzeichnet. Andernfalls steigt das Risiko, dass Sicherheitsprozesse umgangen und Risiken und Missbräuche nicht erkannt werden.

Durchgängige Sicherheit

Anzeige

In vielen Unternehmen sind bestehende Strukturen für das Identitäts- und Access- Management über Jahrzehnte mit der Organisation gewachsen. Zutrittskontrollsysteme mehrerer Hersteller in ein und demselben Unternehmen sind keine Seltenheit – meist bedingt durch Zukäufe und den schnellen Anschluss neuer Standorte sowie der entsprechenden Infrastrukturen. Für eine integrierte Verwaltung aller Identitäten und Berechtigungen ist jedoch kein kompletter „Reset“ erforderlich: Moderne IAM-Systeme, wie auch Nexus sie anbietet, führen die bestehenden Zutrittskontrollsysteme unabhängig vom Hersteller auf einer zentralen Plattform zusammen. Über diese Plattform lassen sich dann alle Identitäten und Berechtigungen im Unternehmen effizient, lückenlos und in Echtzeit verwalten. Das erhöht nicht nur die Sicherheit, sondern auch die Anwenderfreundlichkeit. Gleichzeitig werden bestehende Investitionen geschützt, da „vererbte“ Systeme weiterhin erhalten bleiben können. Ein weiterer Vorteil zentraler IAM-Systeme: neue Lösungen lassen sich einfach und nahtlos daran anbinden. Unternehmen können so flexibel auf zukünftige technologische Entwicklungen reagieren. Schon heute sind beispielsweise Lösungen auf dem Markt, die eine starke Zwei-Faktor-Authentifizierung via Smartphone ermöglichen – eine unverzichtbare Grundlage für den mobilen Zugriff auf organisationsinterne Systeme. Mit einem integrierten IAM-System sind Unternehmen bestens darauf vorbereitet, ihre Mitarbeiter und Assets auch in Zukunft effektiv zu schützen.

Ralph Horner, Vice President DACH, Nexus Technology GmbH

Passend zu diesem Artikel