Security of Things

Schutz vor Cyberkriminellen in vernetzten Umgebungen

21. März 2018, 15:45 Uhr | Autor: Jason Goode / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Digitale Identitäten verifizieren

Es gilt also, die zahlreichen Hintertüren zu verschließen, deren sich Cyberkriminelle bedienen können. Da die Geräte nicht selbst den Herausforderungen der modernen IT-Security gewachsen sind, oder ohne große Umstände nachgerüstet werden können, muss eine zusätzliche Sicherheitsebene implementiert werden. Insbesondere, da es in IoT-Umgebungen nicht bei der Kommunikation zwischen Mensch und Maschine bleibt. Maschinen interagieren mit anderen Maschinen ebenso wie mit angeschlossenen Applikationen um die Vorteile der vernetzten Welt zu erschließen. Auch auf diesen Kommunikationspfaden muss sichergestellt sein, dass nur berechtigte Instanzen daran beteiligt sind.

Die Lösung ist ein modernes Identity- und Access-Management, welches jedem kommunizierenden Akteur eine Identität zuweist und dessen Zugriffsrechte im System verifiziert, ehe der Befehl ausgeführt wird. Mithilfe dieser digitalen Identitäten werden die Zugriffsknoten direkt kontrolliert und nur berechtigte Instanzen erhalten Zugriff auf das vernetzte Gerät. Anhand der Authentifizierung durch biometrische Daten stellt das System beispielsweise sicher, dass sich auch wirklich der Smart Home-Besitzer eingeloggt hat und per digitalem Assistenten die Heizung im Haus aufdrehen will. Den digitalen Einbrechern wird dadurch der Zugang zu jedem Gerät, das an das Internet angebunden ist, verwehrt und jeder Zugangspunkt wird genau überwacht.

Personalisierung durch Sicherheit

Neben dem Sicherheitsaspekt profitieren Besitzer zusätzlich von weiteren Vorteilen ihrer eigenen digitalen Identität. Diese stellt in einem Smart Home-System ein eigenes Konto dar, in dem persönliche Informationen zusammengefasst lagern. Bei der Authentifizierung in einer vernetzten Umgebung können diese Informationen genutzt werden, um die Nutzererfahrung stärker auf die eigenen Präferenzen zuzuschneiden. Licht-Presets, Radiosender-Vorlieben oder das Abspielen der nächsten Folge im Streamingdienst – all das lässt sich initiieren, sobald man sich im System als anwesend registriert.

Das gleiche gilt für das Smarte Auto. Öffnet der Besitzer per Fingerabdruck-Scan die Autotür, weiß das Fahrzeug, um wen es sich handelt und kann die hinterlegten Sitzeinstellungen aufrufen, den Rückspiegel nachjustieren und das persönliche Adressbuch öffnen, um die Navigation zum Zielort einzuleiten. Somit sorgen Anwender sowohl für mehr Sicherheit als auch für eine noch bessere Nutzererfahrung in ihrer digitalen Umgebung.

Fazit: Mit Sicherheit in die smarte Zukunft

Auch wenn die Vernetzung mit rasantem Tempo voranschreitet: Das Internet der Dinge steckt noch in den Kinderschuhen. Für Hersteller geht es nur darum, jedes Gerät schnellstmöglich funktionsfähig zu bekommen und in das IoT-Ökosystem einzubinden. Solange dabei jedoch keine integrierten Sicherheitsmaßnahmen berücksichtigt werden, müssen identitätsbasierte Zugriffskontrollen für proaktive Sicherheit sorgen. Diese zusätzliche Sicherheitsebene stellt nicht nur sicher, dass sich auch nur die richtigen im Netzwerk bewegen, sondern nutzt die vorhandenen Daten zusätzlich, um den Nutzerkomfort zu erhöhen. So können die vernetzten Geräte ihr volles Potenzial für die Nutzer entfalten und werden nicht als Gegenspieler im eigenen Zuhause eingesetzt.

Jason Goode ist Regional Director EMEA bei Ping Identity

Anbieter zum Thema

zu Matchmaker+

  1. Schutz vor Cyberkriminellen in vernetzten Umgebungen
  2. Digitale Identitäten verifizieren

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Weitere Artikel zu IoT Services

Weitere Artikel zu Mobilfunk-Dienste

Matchmaker+