Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Protect your Identity

HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Der Anbieter von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen.

Unternehmen nutzen die Vorteile der Cloud

Die einfache Bereitstellung, Flexibilität, Konnektivitätsoptionen und Produktivitätsvorteile der Cloud werden ihre Akzeptanz auch im Bereich der Identitätslösungen weiter erhöhen. Cloud-basierte Zutrittskontroll-Plattformen, welche APIs und SDKs bereitstellen, werden Unternehmen die Möglichkeit bieten, ihre bestehende Infrastruktur besser zu nutzen und das Zusammenspiel verschiedener Gewerke sowie die Vereinheitlichung von Softwareoberflächen zu fördern. Die Akzeptanz der Cloud-basierten Kartenausgabe wird durch ihre Einfachheit, Sicherheit und Kostenstruktur weiter steigen, während staatliche Behörden verstärkt prüfen, wie gedruckte Ausweise durch Cloud-basierte mobile Identitätsbescheinigungen ergänzt werden können.

Cloud-basierte Authentifizierung und die Verwaltung von Anmeldeinformationen werden noch mehr mobile Geräte, Token, Karten und Machine-to-Machine (M2M)-Endpunkte verwenden. Digitale Zertifikate im Internet der Dinge (Internet of Things, IoT) werden auf die Trusted Cloud Services zurückgreifen und können somit Zertifikate auf Tausenden von Geräten bereitstellen und verwalten.

Immer mehr vernetzte Geräte und Umgebungen konzentrieren sich auf die Sicherung des IoT

Digitale Zertifikate werden zu einer Kernkomponente für ein vertrauenswürdiges IoT; sie vergeben eindeutige, digitale IDs für Drucker und Encoder, Mobiltelefone, Tablets, Videokameras, Systeme zur Gebäudeautomatisierung, Connected Cars oder für medizinische Geräte.

Die Öffnung des NFC-Moduls unter iOS 11 für weitere Leistungen wird die Einführung von IoT-basierten Lösungen wie Markenschutz oder Kundenbindungsprogramme fördern und die Notwendigkeit zur Verbesserung der Sicherheit im IoT deutlich machen.

Mobile Zugriffe erreichen den Massenmarkt 

Im Jahr 2017 wurden mobile Zutrittskontroll-Lösungen am Markt etabliert, 2018 wird sich die mobile Zutrittskontrolle noch weiter verbreiten. Mobile Lösungen sind mittlerweile ausgereift. Benutzerfreundlichkeit, Effizienz und Sicherheit von Mobilgeräten führen zu einem beschleunigten Wachstum für den mobilen Zugriff und die Einführung entsprechender Standards.

Die Kartenemulation, der für die mobile Zugangskontrolle beliebte NFC-Modus, bleibt für Apple Pay reserviert. Dabei ist Bluetooth weiterhin der Kommunikationsstandard für den plattformübergreifenden mobilen Zugriff. Dennoch werden Unternehmen in Reader und andere Infrastruktur investieren, die NFC und BLE unterstützen, um sich auf künftige Entwicklungen vorzubereiten.

Verschmelzung von physischer und digitaler Sicherheit 

Das Konzept des Physical Identity & Access Management (PIAM) stellt die Identität des Nutzers in den Mittelpunkt und treibt damit die Konvergenz von Daten- sowie physischer Sicherheit mit einem einzigen Berechtigungsnachweis voran. Der Öffentliche Sektor, Finanzdienstleister, Energieunternehmen und andere stark regulierte Branchen werden hier eine Vorreiterrolle spielen und ebendiese Lösungen für den sicheren Zugang zu Gebäuden, E-Mails, Websites und VPN nutzen.

Des Weiteren werden neue, konvergente Identitätsmodelle, die die Cloud-Authentifizierung und mobile Geräte verwenden, entstehen, beispielsweise um die Anwesenheit einer Person an einem Standort zu überprüfen. Weitere denkbare Möglichkeiten sind mobile Ausweise, die physische Bürger-IDs bestätigen, oder Smartcards, die Benutzer für bestimmte Unternehmensressourcen authentifizieren.

Datenanalysen werden die risikobasierte Intelligenz für Vorhersagemodelle vorantreiben

Geräte, Access-Control-Systeme, IoT-Anwendungen und andere mit der Cloud verbundene Lösungen bieten umfangreiche Daten für zahlreiche Arten von Analysen. Erkenntnisse aus solchen Analysen können verwendet werden, um Workflow-Lösungen zu optimieren und ermöglichen den Endnutzern somit einen reibungslosen Zugang.

Predictive Analytics und Biometrie werden eine entscheidende Rolle in der personenorientierten Sicherheit spielen und die Anforderungen der Mitarbeiter an ihre Arbeitsplätze erfüllen. Analysen auf Basis von Real-Time Location und Sensoren tragen außerdem dazu bei, Ausfallzeiten zu reduzieren, sie treiben die Automation voran und verbessern die Einhaltung von Compliance-Anforderungen.

"In diesem Jahr werden vertrauenswürdige Identitäten als grundlegende Bausteine für die Verbindung von Menschen, Orten und Dingen von großer Bedeutung sein", fasst Samuel Asarnoj, Senior Vice President Corporate Strategy & Business Development bei HID Global, zusammen. "Die User Experience wird durch die Nutzung von mobilen, IoT- und Cloud-Technologien nicht nur deutlich verbessert, sondern ganz neu definiert. Gleichzeitig entstehen neue Funktionen, die den Kern wichtiger, zukünftiger Innovationen bilden werden." 

www.hidglobal.de
 

GRID LIST
Aaron Cockerill

Kommt die passwortfreie Zukunft?

Aaron Cockerill, Chief Strategy Officer, Lookout, im Interview mit it security über den…
Security Schloss

Sicheres Identitätsmanagement in Unternehmen

Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die…
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…