- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Cloud beim Identitätsmanagement


Vertrauenswürdige Identitätslösungen kommen künftig aus der Cloud
Auch Ausweiskartendruckverfahren stehen Cloud-basiert als Managed-Service zur Verfügung

- Anzeigen -





HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten. Cloud-basierte Plattformen sind inzwischen das Backbone vieler neuer Technologien und optimieren künftig auch die Bereitstellung von Identitätslösungen. Sie bieten Unternehmen eine größere Flexibilität hinsichtlich Upgrade und Skalierung ihrer Sicherheitsinfrastruktur und die Möglichkeit, neue kosteneffizientere Managed-Service-Modelle einzuführen.

Vor allem Cloud-basierte integrierte Management-Plattformen werden für digitale IDs eine vorrangige Rolle spielen. Für Administratoren wird es dadurch wesentlich einfacher, ein integriertes System bereitzustellen und zu verwalten – und zwar während des kompletten Identity-Lifecycles von der Zuweisung bis zur Löschung eines Accounts. Zugangsrechte von Mitarbeitern können einfach verwaltet, überwacht und flexibel an deren jeweilige Rolle im Unternehmen angepasst werden.

Cloud-basierte Zutrittskontroll-Plattformen, die APIs und SDKs bereitstellen, bieten Unternehmen die Möglichkeit, ihre bestehende Infrastruktur besser zu nutzen und das Zusammenspiel verschiedener Gewerke – etwa von Zutrittskontrolle und Videoüberwachung – sowie die Vereinheitlichung von Softwareoberflächen zu fördern. Darüber hinaus stehen inzwischen auch Ausweiskartendruckverfahren Cloud-basiert als Managed-Service zur Verfügung. Die Cloud-basierte Kartenausgabe mit Druck und Kodierung wird durch ihre Einfachheit, Sicherheit und Kostenstruktur schnell an Akzeptanz gewinnen. Unternehmen können damit auf die kostenintensive Vorhaltung eigener Hardware und Software verzichten und auch hochvolumige Druckaufträge schnell abwickeln.

Auch bei Mobile-Access-Lösungen, die im Hinblick auf Sicherheit und User Experience zunehmend eingesetzt werden, werden Cloud-basierte Modelle eine essenzielle Rolle spielen. Zentrales Merkmal moderner Mobilgeräte ist die Möglichkeit, umfassende Sicherheitsmaßnahmen umzusetzen, etwa durch die Verschlüsselung der hinterlegten Daten oder die Nutzung biometrischer Verfahren wie Fingerabdruck. Zudem ist es bei Verlust natürlich möglich, ein Smartphone oder ein Tablet aus der Ferne zu sperren. Auch der Komfort für den Mitarbeiter steht zweifelsfrei fest: Er muss weder unterschiedliche Smartcards und Schlüssel mit sich führen, noch muss er sich zusätzliche PINs und Passwörter merken.

Nicht zuletzt erhöht die zunehmende Vernetzung vom Smart Building bis zu IoT-Applikationen den Bedarf an vertrauenswürdigen Identitätslösungen aus der Cloud, denn sie sind die Grundlage für einen besseren Komfort, eine höhere Sicherheit sowie eine gesteigerte Produktivität und Effizienz. Vertrauenswürdige Identitäten werden heute über geschützte Kanäle unter Verwendung aktueller kryptografischer Algorithmen kommuniziert. Standard ist etwa die Nutzung von Lesegeräten und Smartcards bei den Zutrittskontrollsystemen eines Unternehmens. Immer mehr werden Smartphones als vertrauenswürdige Credential-Lösungen mit solchen Systemen über die Cloud verknüpft. Eine logische Weiterentwicklung ist die Verbindung der mobilen Geräte mit der Authentifizierung im Bereich IoT; dadurch wird es möglich, eine Verknüpfung von physischen Gegenständen und einem vertrauenswürdigen ID-Ökosystem herzustellen, sodass IoT-Applikationen sicherer und einfacher zu nutzen sind.

"In einer immer stärker vernetzten Welt müssen Zutrittslösungen nicht nur sicher, sondern auch einfach und komfortabel in Verwaltung und Nutzung sein", erklärt Markus Baba, Area Sales Manager DACH bei HID Global in Walluf. "Ein systemgestütztes automatisiertes Vergeben und Entziehen von Identitäten wird dabei immer wichtiger, um einen lückenlosen Prozess ohne Kommunikationsbruch aufzusetzen. Vertrauenswürdige Identitätslösungen aus der Cloud sind dafür eine ideale Basis." (HID Global: ra)

eingetragen: 15.09.18
Newsletterlauf: 01.10.18

HID: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Standort der Cloud-Server nicht das Problem

    Etwa 40 Dienststellen des Bundes speichern Daten bei externen Cloud Computing-Anbietern - so Zahlen aus einer Sitzung des Innenausschusses des Bundestags veröffentlicht auf hr-info. Die Sicherheit der teilweise sensiblen Daten wird vor diesem Hintergrund vermehrt in Frage gestellt. Nachdem Anfang April 2019 bekannt wurde, dass "Bodycam-Daten" der deutschen Bundespolizei in Amazon Web Services (AWS), dem Cloud-Dienst des US-amerikanischen Anbieters Amazon, gespeichert werden, wurden in einer Innenausschusssitzung weitere Fälle offengelegt, in denen Daten deutscher Bürger auf Servern gespeichert werden, deren Rechtsgrundlage zum Datenschutz zumindest umstritten ist.

  • Wie sicher ist die (Public) Cloud?

    Laut einer Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr 2018 73 Prozent der deutschen Unternehmen Rechenleistungen aus der Cloud; im Jahr 2017 waren es 66 Prozent. Zudem scheint die Public Cloud aufgrund hoher Skalierbarkeit immer beliebter zu werden -allerdings nicht ohne Sicherheitsbedenken. Generell sind für die deutschen Unternehmen IT-Sicherheit und Datenschutz die Hauptkriterien bei der Anbieterwahl. Eine Kaspersky-Studie zum Thema Clouds und Sicherheit aus dem Mai 2019 bestätigt Sicherheitsbedenken beim Einsatz von Clouds. So haben mindestens ein Drittel der von Kaspersky weltweit Befragten (35 Prozent bei KMU und 39 Prozent im Enterprise-Bereich) Angst vor möglichen Störfällen innerhalb einer - von einem Drittanbieter gehosteten - Infrastruktur. Unter den befürchteten Risiken: Umsatzeinbußen und Reputationsverlust.

  • Angriffe auf MSPs nehmen zu

    Die Forscher und das Emergency Response Team (ERT) von Radware berichten von einem wachsenden Trend zu Cyberangriffen auf Managed Service Provider (MSPs). Während diese Branche typischerweise mit Hilfe von Advanced Persistent Threats (APTs) attackiert wird, deuten mehrere Ereignisse in den letzten Monaten darauf hin, dass auch technisch weniger versierte Gruppen versuchen, MSPs anzugreifen, um die Beziehung zwischen MSPs und ihren Kunden zu nutzen. MSPs bieten Fernverwaltungsdienste für die Infrastruktur ihrer Kunden, einschließlich der Möglichkeit, Updates oder Anwendungen zu installieren. Auf diese Fähigkeiten globaler MSPs haben es die Hacker laut Radware abgesehen mit dem Ziel, ihre Wirkung durch eine Trickle-Down-Strategie zu maximieren.

  • Das IoT wird immer komplexer

    Klassische RDBMS werden den wachsenden Anforderungen am Markt nicht mehr gerecht. Couchbase nennt die fünf Trends, die den Einsatz von Datenbanktechnologien wie NoSQL erforderlich machen. Unternehmen benötigen eine neue Art von Datenbank, um damit geschäftskritischen Anwendungen zu entwickeln und Services für die digitale Wirtschaft zu betreiben. Im Mittelpunkt stehen dabei Anforderungen wie kurze Antwortzeiten bei einer großen Zahl gleichzeitiger Benutzer, hohe Skalierbarkeit, Flexibilität, Verfügbarkeit sowie der Zugriff auf strukturierte, aber auch unstrukturierte Daten. Klassische RDBMS können diese Anforderungen nicht mehr erfüllen, daher setzen Unternehmen zunehmend auf NoSQL-Datenbanktechnologien, denen ein nicht-relationaler Ansatz zugrunde liegt. Datenbankpionier Couchbase zählt die fünf Trends auf, die zu den neuen Anforderungen geführt haben.

  • "aaS"-Akronyme ab sofort mit mehr Buchstaben

    Cloud-basierte Dienstleistungen haben Konjunktur. Gewöhnlich mit "aaS", also "as a Service" bezeichnet, reicht das normale lateinische Alphabet mit seinen 26 Buchstaben nicht mehr aus, um die vielen verschiedenen IT-Services sinnvoll zu benennen. Zudem wird die aaS-Begriffswelt branchenübergreifend populär. Die internationale Regulierungsbehörde für Cloud-Dienstleistungen, hat nun auf diesen Zustand reagiert und erlaubt ab sofort, "aaS"-Begriffe mit mehr als einem vorangestellte Buchstaben zu nutzen. Als erster Anbieter hat sich Avi Networks die Vermarktungsrechte für das Akronym BADaaS gesichert. BADaaS steht für Beyond Application Delivery as a Service.

  • Cloud Computing ist sicherer, als man denkt

    Cloud Computing ist weiter auf dem Vormarsch. Anfängliche Bedenken von hauptsächlich mittelständischen Unternehmen ihre Daten außer Haus zu geben, schwinden. Das Internet der Dinge wird noch einmal für Beschleunigung sorgen. Selbst Regierungen und Militärs setzen inzwischen auf Services und die Datenspeicherung in der Wolke. Damit bekommt das Thema Sicherheit noch einmal eine ganz neue Facette. Cloud Computing ist nicht gleich Cloud Computing. Während auf Unternehmensebene zumeist über die Unterscheidung zwischen Public und Private Cloud diskutiert wird, geht es auf der Ebene von Regierungen und Militärs um den Unterschied zwischen Single- und Multi-Cloud-Strategien. Eine Diskussion, die sich im privaten Umfeld längst erledigt hat. Hier dominiert die Multi-Cloud. Gerade seitens der Militärs wird allerdings sehr stark der Single-Cloud-Ansatz verfolgt, bei dem alle Services von einem einzigen Anbieter bezogen werden. Auf diese Weise versucht man die Zahl der Angriffsflächen für mögliche Cyber-Bedroher einzuschränken.

  • Auswirkungen auf das Datenmanagement

    Für Firmen wird es immer schwieriger, effizient und verantwortungsbewusst mit ihren Daten umzugehen: Viele haben schier den Überblick verloren. Das muss allerdings nicht sein: Mit DataOps hilft ein neuer Ansatz im Datenmanagement wieder Ordnung in die Datenbanken zu bringen. Laut einer aktuellen Studie des Forschungs- und Beratungsunternehmens 451 Research unter 150 Führungskräften, wachsen die Daten eines Großteils der befragten Firmen täglich beträchtlich: Bei 29 Prozent um 100 bis 500 Gigabyte (GB) pro Tag und bei 19 Prozent um 500 GB bis 1 Terabyte (TB). Immerhin noch 13 Prozent verzeichnen sogar eine Zunahme von 2 TB.

  • Lösung: ein Remote-Cloud-System

    Kaspersky Lab hat eine experimentelle Cloud-Infrastruktur für bionische Prothesen des russischen Hightech-Start-Ups Motorica aus Perspektive der IT-Security genauestens unter die Lupe genommen und mehrere bisher unbekannte Sicherheitsprobleme identifiziert. Unbefugte könnten so auf höchstsensible Patientendaten zugreifen und diese manipulieren, stehlen oder löschen. Die Ergebnisse der Untersuchung wurden dem Hersteller umgehend mitgeteilt.

  • Service Design & Transition - Aufbau von Services

    Mehr Klarheit im unübersichtlichen Feld von Service Management: Das versprechen die neuen Quadranten des ISG Provider Lens Reports. Die Marktbetrachtung bietet sauber aufgeteilte Unterkategorien und Herstellerbewertungen. Für Experten perfekt, aber für Laien ist es trotzdem nicht einfach, sich hier zurechtzufinden. Ein Kunde, der heute einfach nur seine IT in den Griff bekommen will, hat es nicht leicht. Er wird konfrontiert mit Kürzeln wie SIAM, ITSM und BPM. In jedem dieser Bereiche tummelt sich eine Reihe von Anbietern, die wiederum versuchen, einzelne Begriffe zu prägen. Für mehr Transparenz sind jetzt die Analysten gefragt - so wie die ISG Group mit ihrem Provider Lens Quadrant Report.

  • IT-Ressourcen aus der Cloud

    Das Thema Künstliche Intelligenz wird von immer mehr Menschen als eine wichtige Schlüsseltechnologie angesehen. Dies bestätigt eine Umfrage des ITK-Verbands Bitkom im Dezember 2018: Zwei Drittel der Befragten sehen den Wohlstand gefährdet, wenn Deutschland bei der Künstlichen Intelligenz nicht zu den führenden Nationen gehört. Eine Mehrheit von 62 Prozent sehen die KI zudem eher als eine Chance als eine Bedrohung. Für die Bundeskanzlerin Angela Merkel ist das Thema ebenfalls ganz oben auf der Agenda: Nach ihrer Meinung müsse Deutschland ein führender Standort für Künstliche Intelligenz werden.