Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

AccessDie Digitalisierung schreitet voran und täglich werden neue Cyberangriffe auf Unternehmen bekannt. Das Thema IT-Sicherheit hat Hochkonjunktur, Risiken und Gefahren lauern jedoch auch in der analogen Welt. Ohnehin lassen sich beide Welten kaum noch trennen.

Egal ob analog oder digital: Die Grundlage für Sicherheit in einer vernetzten und hochflexiblen Welt sind vertrauenswürdige Identitäten für Menschen, Software und Geräte aller Art. Zunehmend gefragt sind Systeme, mit denen sich physische und digitale Identitäten zentral verwalten lassen – über den gesamten Lebenszyklus.

Physische Zugangskontrolle und IT-Sicherheit werden in vielen Unternehmen nach wie vor getrennt gedacht und gemanagt. Allerdings verschwimmen die Grenzen zwischen physischer und digitaler Welt zunehmend. Wir erleben das schon heute im Alltag: Kunden, die sich einen Button auf die Waschmaschine kleben, um neues Waschmittel auf Knopfdruck direkt beim Online-Händler zu bestellen. Oder Mitarbeiter, die mit ein und derselben Ausweiskarte das Unternehmen betreten und im Home Office auf das interne Unternehmensnetzwerk zugreifen.

Eine zunehmend mobile Arbeitswelt und flexible Kooperationen mit externen Partnern in Kombination mit der Digitalisierung stellen die Sicherheitsexperten aller Organisationen vor neue Herausforderungen. Unternehmen und Behörden müssen den Zugang zu den unternehmensinternen Ressourcen wirkungsvoll schützen – und gleichzeitig so einfach wie möglich machen. Der Zutritt zu Gebäuden und Arbeitsbereichen muss deshalb ebenso klar geregelt und kontrollierbar sein, wie der Zugriff auf Systeme und Daten.

Sicherheit als Gesamtkomplex betrachten

Für Unternehmen bedeutet das, dass sie Sicherheit und vor allem das Identitätsmanagement künftig mehr denn je als Gesamtkomplex betrachten müssen. In der digitalen Welt sorgt die wachsende Zahl an vernetzten Geräten – von Smartphones über Drucker bis hin zu Maschinen und ganzen Roboterstraßen – für großen Handlungsdruck: Für eine sichere und verschlüsselte Kommunikation und den sicheren Austausch von Daten sind sichere und vertrauenswürdige Identitäten für Mensch und Maschine erforderlich, wenn Manipulationen verhindert werden sollen. 

Die Anforderungen der digitalen Welt an die Sicherheitsinfrastruktur von Unternehmen sind noch verhältnismäßig neu. Die Herausforderungen in der „analogen“ Welt sind zwar bekannt, angesichts von immer mehr Mergern, zeitlich begrenzten Kooperationen und der Standortvielfalt vieler Unternehmen jedoch kaum weniger komplex. Viele Unternehmen setzen aufgrund gewachsener Strukturen Zutrittskontrollsysteme unterschiedlicher Hersteller ein. Das bedeutet einen hohen manuellen Aufwand für die Verwaltung der Identitäten und Zutrittsrechte. Häufig liegen Daten parallel in mehreren Systemen vor. Außerdem erschwert das Fehlen übergeordneter Prozesse und Regularien (beispielsweise bei Ein- und Austritt von Mitarbeitern) die Administration. Gerade beim Zutrittsmanagement kommt es jedoch darauf an, Sicherheit, ein effizientes Handling und eine serviceorientierte Betreuung von Mitarbeitern, Kunden, Lieferanten und anderen Besuchern möglichst optimal miteinander in Einklang zu bringen.

Komplexität bändigen durch integrierte Lösungen

Die Antwort auf die Konvergenz von physischer und digitaler Sicherheit sind integrierte, ganzheitliche Systeme für ein professionelles Identitäts- und Access-Management (IAM). Hier laufen die Fäden aus physischer Zugangskontrolle und IT-Sicherheit zusammen. Die Vorteile: Unternehmen haben einen vollständigen Überblick, können alle sicherheitsrelevanten Prozesse zentral steuern und System-Wildwuchs abbauen beziehungsweise verhindern.

IAM CONNECT

IAM CONNECT 2017: Wie cIAM die Welt verändert
Konferenz vom 20.-22.02.2017 in Berlin
iamconnect.de

Nach wie vor werden für die Sicherung des physischen Zutritts Lösungen wie die multifunktionale Ausweiskarte oder die Smartcard eine zentrale Rolle spielen, wenn auch inzwischen der Gebrauch von Smartphones immer stärker zunimmt.

Die sogenannten „Public Key Infrastructures“ (PKI) bleiben der De-facto-Standard, um mittels Verschlüsselung innerhalb eines Netzwerks eine sichere und vertrauenswürdige Kommunikation zwischen Menschen, Software und Geräten zu ermöglichen. Denn in Sachen Sicherheitsniveau, Flexibilität und Skalierbarkeit sind PKIs unübertroffen. Die Konvergenz verlangt aber, dass verschiedene Sicherheitslösungen in einer zentralen Plattform organisiert werden.

360-Grad-Perspektive bei der Analyse

Unternehmen, die ihr Identitäts- und Access-Management zukunftssicher machen möchten, sollten die beschriebene Konvergenz der physischen und digitalen Sicherheit zum Ausgangspunkt ihrer Planung machen. Es gilt, bei der Analyse bestehender Schwachstellen und Risiken in der Organisation die 360-Grad-Perspektive einzunehmen. Erst wenn ein klares Bild über die Anforderungen an das IAM-System herrscht, sollten Prozesse und Zuständigkeiten definiert werden. „Vererbte“ Systeme sind nicht zwingend Ballast, sondern können – falls sinnvoll – in eine übergeordnete Architektur integriert werden. Hierfür wird aber ein Anbieter benötigt, der diese Integration auch leisten kann. Dies ist – neben der Sicherheit, Leistungsfähigkeit und Usability der eingesetzten Lösung – ein zentrales Kriterium bei der Auswahl des Technologiepartners.

Erfolgsbeispiele für solche vollumfänglichen Systeme gibt es bereits: So bietet beispielsweise Nexus Plattformlösungen für verschiedene Branchen, mit denen sich sämtliche Zutrittskontrollsysteme herstellerunabhängig in einem zentralen System zusammenführen lassen. Alle Anwender nutzen ein einheitliches System, um alle Personengruppen zentral zu verwalten – von den Ausweis- und Zutrittskontrollstellen bis hin zum Parkraum- und Kantinenmanagement. Sämtliche Daten sind automatisch sofort und einheitlich in allen Subsystemen verfügbar. Die Lösung berücksichtigt zudem eine Vielfalt an spezifischen und gesetzlichen Sicherheitsanforderungen. Beispielsweise können Fremdfirmen ihre Mitarbeiter bereits vorab über User-Self-Services anmelden sowie Zuverlässigkeitsüberprüfungen und Sicherheitstrainings beantragen und durchführen. Die Unternehmen profitieren damit von effizienteren und kostengünstigeren Prozessen, kombiniert mit höchsten Sicherheitsstandards.

Fazit: Angesichts der Konvergenz von Sicherheit „online“ und „offline“ wird ein ganzheitliches und gut durchdachtes Identitäts- und Access-Management zum zentralen Baustein in der Sicherheitsarchitektur moderner Unternehmen. Davon profitieren alle Beteiligten: die Anwender, die Kunden, Lieferanten und andere externe Partner – und die Unternehmen sind für die „phygitale“ Welt bestens gewappnet.

Ralph HornerRalph Horner ist seit November 2016 als Vice President DACH für Nexus tätig, einem internationalen Anbieter von IT-Sicherheitslösungen und -Dienstleistungen im Bereich Physical und Digital Access Management. Vor seinem Eintritt bei Nexus war Ralph Horner CEO für den europäischen Raum bei Forcam, einem Anbieter von Fertigungssystemen (Manufacturing Execution Systems). Er verfügt über mehr als 20 Jahre an Erfahrung im Software-Geschäft, davon über zehn Jahre im Bereich der Sicherheit.

www.nexusgroup.com
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet