Sie sind hier: Startseite » Markt » Tipps und Hinweise

Sicherheitsmanagement in der Cloud


Digital Wallets: Mit diesen drei Maßnahmen wird die digitale Brieftasche sicher
Ansatz erfordert eine Verlagerung des Sicherheitsmanagements in die Cloud



Den Ausweis im Mobiltelefon, den Führerschein auf der Smartwatch – die Zukunft unserer Identitätsdokumente ist digital. Allerdings haben Digital Wallets besonders strenge Sicherheitsanforderungen, weil sie sensible, personenbezogene Daten enthalten. HID, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, weiß, welche Sicherheitsmaßnahmen Unternehmen dafür ergreifen müssen.

Digital Wallets, also digitale Brieftaschen, sind für Bezahlvorgänge schon länger bekannt. Die Technologie funktioniert auf allen internetfähigen Geräten, so dass viele Nutzer dort ihre Bankdaten speichern, um sichere Transaktionen online durchzuführen.

Aber Digital Wallets werden nicht nur für Bezahlvorgänge genutzt, sondern zunehmend auch für die Speicherung persönlicher, digitaler Dokumente. In naher Zukunft sollen in den digitalen Geldbörsen medizinische Rezepte, Reisedokumente, Fahrerlaubnis, Personalausweis, Versicherungsinformationen und Mitarbeiterausweise Platz finden – also alles, was Verbraucher sonst physisch in Form von Papier oder Plastikkarten mit sich herumtragen. Jeder einzelne wird sich dann ganz bequem digital authentifizieren können.

Natürlich hat es Vorteile, jederzeit auf seine Dokumente zugreifen zu können. Aber je mehr offizielle Ausweise digitalisiert werden, desto komplexer müssen die Lösungen sein, um die persönlichen Daten zu schützen und Datenmissbrauch zu vermeiden. HID rät zu folgenden drei Maßnahmen, um Digital Wallets so anwenderfreundlich und sicher wie möglich zu gestalten.

1. Richtige Identitätsinfrastruktur schaffen
Eine aktualisierte Infrastruktur einschließlich NFC- und Bluetooth-fähiger Hardware ist die Basis für ein vernetztes, mobiles Erlebnis mit digitalen Geldbörsen. Für das Ausstellen digitaler Identitäten müssen Behörden, Unternehmen und Banken – also alle, die ihre offiziellen Dokumente digital zur Verfügung stellen möchten – ein modernes Berechtigungsprogramm mit Sicherheitsmanagement in der Cloud aufbauen. Das Identitätsmanagement des jeweiligen Unternehmens ist der Leitfaden für das Schaffen der richtigen Identitätsinfrastruktur. Diese muss so konstruiert sein, dass sie eine sicherere Skalierbarkeit und die Einführung der richtigen Mischung aus Technologien, Anwendungen und Prozessen zur Verwaltung digitaler Identitäten ermöglicht, um die Anforderungen auch erfüllen zu können.

2. Interne Richtlinien für Datenschutz entwickeln
Digitale Identitäten schaffen einzigartige, facettenreiche Personas mit einer Fülle von dazugehörigen Daten. Natürlich ist es sinnvoll, gesammelte Daten zu nutzen, um Kunden und Mitarbeitern bessere Produkte und Dienstleistungen anzubieten. Allerdings ist Datenerhebung eine Praxis, die ohne Transparenz leicht zu Misstrauen und Argwohn führen kann. Deswegen müssen vor der Einführung digitaler Identitätsdokumente erst interne Richtlinien in Bezug auf Datenschutz und Betrugsprävention erarbeitet werden. Digitale Identitätssysteme müssen regional und global relevante Gesetze, Vorschriften und Industriestandards berücksichtigen, zum Beispiel die Datenschutz-Grundverordnung (DSGVO). Unternehmen dürfen dann nicht versäumen, die Compliance-Richtlinien auch nach außen zu kommunizieren und Auskunft darüber zu geben, wie und welche Daten verwendet und gespeichert werden, um Datenschutzbedenken gar nicht erst aufkommen zu lassen.

3. Sicherheitsmanagement in die Cloud verlagern
Digital Wallets sind in Zukunft der zentrale Speicherort für persönliche Dokumente. Insofern rückt die Identität ins Zentrum des digitalen Erlebnisses. Unternehmen, die die Identität als Rahmen für die Digitale Transformation nutzen, können Barrieren für die Akzeptanz überwinden und so die Vorteile der digitalen Identitätsüberprüfung voll ausschöpfen. Dieser Ansatz erfordert allerdings eine Verlagerung des Sicherheitsmanagements in die Cloud und die Aktualisierung der Infrastruktur, einschließlich der Hardware, um dies zu unterstützen. Für diesen Schritt müssen die Teams für physische Sicherheit, Betrieb und IT eng zusammenarbeiten, um Ziele zu bestimmen und einen Business Case zu entwickeln. Diese Investitionen sind unbedingt notwendig, um ein serviceorientiertes Wachstum in der Zukunft zu ermöglichen.

"Verbraucher wünschen sich Komfort und nahtlose Erlebnisse. Mit Digital Wallets sind Unternehmen und Regierungen jetzt in der Lage, die digitale Identitätsüberprüfung von der Zugangskontrolle bis hin zu Finanztransaktionen völlig neu zu gestalten", betont Markus Baba, Regional Sales Manager DACH bei HID. "Mit ihrer großen Reichweite und den täglichen Berührungspunkten sind Digital Wallets in der Lage, die Art und Weise, wie wir mit unserem Zuhause, mit unserem Arbeitgeber und sogar mit unserer Regierung interagieren, maßgeblich zu beeinflussen – allerdings nur, wenn neue Lösungen Zuverlässigkeit und Komfort in einem ausgewogenen Verhältnis zu Sicherheit und Datenschutz bieten." (HID: ra)

eingetragen: 14.12.22
Newsletterlauf: 01.03.23

HID: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Für wen lohnt sich Colocation?

    Unternehmen stellen hohe Anforderungen an ihr Rechenzentrum, die sie jedoch oftmals in Eigenregie gar nicht erfüllen können. Denn Planung und Bau eines modernen und energieeffizienten Rechenzentrums sind komplex, nicht viel anders sieht es in puncto Betrieb aus. Colocation, auch Serverhousing genannt, ist eine Alternative. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, beantwortet die wichtigsten Fragen.

  • SaaS-Anwendungsdaten sichern

    Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können.

  • Einführung von SaaS-Anwendungen

    Cloud-basierte Software-as-a-Service (SaaS)-Angebote sind schnell und einfach zu beziehen, weshalb einzelne Fachabteilungen dies oftmals tun - ohne die interne IT-Abteilung zu involvieren. Wolfgang Kurz, CTO bei indevis, weiß, welche Cyberrisiken das birgt und gibt drei Tipps, wie Unternehmen die Vorteile von SaaS nutzen können, ohne dabei den Angriffsvektor zu erhöhen.

  • Grenzen der herkömmlichen IT-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • Digitale Technologien in kleinen Unternehmen

    Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen.

  • Grundaufgaben einer Cloud-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • KI, Cloud und wie sie DevSecOps vorantreiben

    Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleisterin Consol.

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen