VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Protect your Identity

HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Der Anbieter von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen.

Unternehmen nutzen die Vorteile der Cloud

Die einfache Bereitstellung, Flexibilität, Konnektivitätsoptionen und Produktivitätsvorteile der Cloud werden ihre Akzeptanz auch im Bereich der Identitätslösungen weiter erhöhen. Cloud-basierte Zutrittskontroll-Plattformen, welche APIs und SDKs bereitstellen, werden Unternehmen die Möglichkeit bieten, ihre bestehende Infrastruktur besser zu nutzen und das Zusammenspiel verschiedener Gewerke sowie die Vereinheitlichung von Softwareoberflächen zu fördern. Die Akzeptanz der Cloud-basierten Kartenausgabe wird durch ihre Einfachheit, Sicherheit und Kostenstruktur weiter steigen, während staatliche Behörden verstärkt prüfen, wie gedruckte Ausweise durch Cloud-basierte mobile Identitätsbescheinigungen ergänzt werden können.

Cloud-basierte Authentifizierung und die Verwaltung von Anmeldeinformationen werden noch mehr mobile Geräte, Token, Karten und Machine-to-Machine (M2M)-Endpunkte verwenden. Digitale Zertifikate im Internet der Dinge (Internet of Things, IoT) werden auf die Trusted Cloud Services zurückgreifen und können somit Zertifikate auf Tausenden von Geräten bereitstellen und verwalten.

Immer mehr vernetzte Geräte und Umgebungen konzentrieren sich auf die Sicherung des IoT

Digitale Zertifikate werden zu einer Kernkomponente für ein vertrauenswürdiges IoT; sie vergeben eindeutige, digitale IDs für Drucker und Encoder, Mobiltelefone, Tablets, Videokameras, Systeme zur Gebäudeautomatisierung, Connected Cars oder für medizinische Geräte.

Die Öffnung des NFC-Moduls unter iOS 11 für weitere Leistungen wird die Einführung von IoT-basierten Lösungen wie Markenschutz oder Kundenbindungsprogramme fördern und die Notwendigkeit zur Verbesserung der Sicherheit im IoT deutlich machen.

Mobile Zugriffe erreichen den Massenmarkt 

Im Jahr 2017 wurden mobile Zutrittskontroll-Lösungen am Markt etabliert, 2018 wird sich die mobile Zutrittskontrolle noch weiter verbreiten. Mobile Lösungen sind mittlerweile ausgereift. Benutzerfreundlichkeit, Effizienz und Sicherheit von Mobilgeräten führen zu einem beschleunigten Wachstum für den mobilen Zugriff und die Einführung entsprechender Standards.

Die Kartenemulation, der für die mobile Zugangskontrolle beliebte NFC-Modus, bleibt für Apple Pay reserviert. Dabei ist Bluetooth weiterhin der Kommunikationsstandard für den plattformübergreifenden mobilen Zugriff. Dennoch werden Unternehmen in Reader und andere Infrastruktur investieren, die NFC und BLE unterstützen, um sich auf künftige Entwicklungen vorzubereiten.

Verschmelzung von physischer und digitaler Sicherheit 

Das Konzept des Physical Identity & Access Management (PIAM) stellt die Identität des Nutzers in den Mittelpunkt und treibt damit die Konvergenz von Daten- sowie physischer Sicherheit mit einem einzigen Berechtigungsnachweis voran. Der Öffentliche Sektor, Finanzdienstleister, Energieunternehmen und andere stark regulierte Branchen werden hier eine Vorreiterrolle spielen und ebendiese Lösungen für den sicheren Zugang zu Gebäuden, E-Mails, Websites und VPN nutzen.

Des Weiteren werden neue, konvergente Identitätsmodelle, die die Cloud-Authentifizierung und mobile Geräte verwenden, entstehen, beispielsweise um die Anwesenheit einer Person an einem Standort zu überprüfen. Weitere denkbare Möglichkeiten sind mobile Ausweise, die physische Bürger-IDs bestätigen, oder Smartcards, die Benutzer für bestimmte Unternehmensressourcen authentifizieren.

Datenanalysen werden die risikobasierte Intelligenz für Vorhersagemodelle vorantreiben

Geräte, Access-Control-Systeme, IoT-Anwendungen und andere mit der Cloud verbundene Lösungen bieten umfangreiche Daten für zahlreiche Arten von Analysen. Erkenntnisse aus solchen Analysen können verwendet werden, um Workflow-Lösungen zu optimieren und ermöglichen den Endnutzern somit einen reibungslosen Zugang.

Predictive Analytics und Biometrie werden eine entscheidende Rolle in der personenorientierten Sicherheit spielen und die Anforderungen der Mitarbeiter an ihre Arbeitsplätze erfüllen. Analysen auf Basis von Real-Time Location und Sensoren tragen außerdem dazu bei, Ausfallzeiten zu reduzieren, sie treiben die Automation voran und verbessern die Einhaltung von Compliance-Anforderungen.

"In diesem Jahr werden vertrauenswürdige Identitäten als grundlegende Bausteine für die Verbindung von Menschen, Orten und Dingen von großer Bedeutung sein", fasst Samuel Asarnoj, Senior Vice President Corporate Strategy & Business Development bei HID Global, zusammen. "Die User Experience wird durch die Nutzung von mobilen, IoT- und Cloud-Technologien nicht nur deutlich verbessert, sondern ganz neu definiert. Gleichzeitig entstehen neue Funktionen, die den Kern wichtiger, zukünftiger Innovationen bilden werden." 

www.hidglobal.de
 

GRID LIST
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Wolke mit Ampelsystem

Datenschutz und Kundenerlebnis im Einklang

Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der…
IAM CONNECT 2018

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und…
Tb W190 H80 Crop Int 8998ff6628ec848acf550ef460c57118

Diebstahl von Zugangsdaten bleibt größtes Sicherheitsrisiko

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die…
Tb W190 H80 Crop Int 3878ef822fe9c2e1dd6bf90af194e8bb

Die Identity-Trends: Biometrie, Blockchain und Co.

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security