Keine erfolgreiche Digitalisierung ohne vertrauenswürdige Identitäten

foto cc0 pixabay johnhain identitäten trump

foto cc0

Industrie 4.0, Smart Grids, Smart Home, das selbstfahrende Auto – und der Mensch: Das Netzwerk selbstständig kommunizierender »Akteure« wächst in atemberaubenden Tempo. Gartner prognostiziert für das Jahr 2020 eine Zahl von rund 20 Milliarden vernetzten Geräten. Für eine sichere Kommunikation im Zeitalter der digitalen Transformation sind vertrauenswürdige Identitäten für Mensch und Maschine eine Grundvoraussetzung. Nexus verzeichnet vor diesem Hintergrund eine steigende Nachfrage speziell nach PKI-basierten Lösungen, die Unternehmen und Behörden ein Höchstmaß an Sicherheit bieten [1].

Der Austausch und die Analyse wachsender Datenmengen sowie die autonome Steuerung und Vernetzung sind wesentliche Charakteristika einer digitalen Wirtschaft. Aus Maschinen und Geräten aller Art werden autonome Akteure im Netzwerk, die über die Fähigkeit zur Selbststeuerung verfügen und mit anderen Teilnehmern im Netz kommunizieren. Das macht Prozesse effizienter und es entstehen neue Geschäftsmodelle. Um Daten und Systeme dabei wirkungsvoll zu schützen und Konzepte wie das Internet der Dinge erfolgreich umzusetzen, brauchen sämtliche Akteure im Netz eine vertrauenswürdige und unverwechselbare Identität – das gilt für praktisch alle Branchen:

  • Energiewirtschaft: Mit der Energiewende mit ihrer dezentralen und bedarfsorientierten Versorgungsstruktur hat Deutschland eine viel beachtete Vorreiterrolle eingenommen – und weltweit Nachahmer gefunden. Sichere Smart Grids, also intelligente Stromnetze, ermöglichen dabei ein Austarieren von Angebot und Nachfrage auf dem Energiemarkt in Echtzeit.
  • Gesundheitssektor: Im Gesundheitssektor erfordert nicht nur die zunehmende Vernetzung medizinischer Geräte sowie die Speicherung und die Verarbeitung wachsender Mengen an Patientendaten einen wirksamen Schutz; auch Wearables und Gesundheits-Apps lassen ganz neue Geschäftsmodelle entstehen, für die sichere Identitäten eine wesentliche Grundlage darstellen.
  • Maschinen- und Anlagenbau: Industrie-4.0-Konzepte eröffnen produzierenden Unternehmen hohe Effizienzgewinne. Datenerhebungen über Sensoren und ihre Analyse in Echtzeit ermöglichen unter anderem eine bedarfsorientierte Wartung von Maschinen, Anlagen und Netzen (Stichwort »Predictive Maintenance«). Dafür müssen Maschinen und Geräte sicher identifizierbar sein und der Zugriff muss verlässlich geregelt werden.
  • Bankensektor: FinTechs bringen kundenfreundliche Finanzdienstleistungen auf den Markt, die rein Internet-basiert sind, und setzen damit traditionelle Banken unter Druck. Diese ziehen nach, unter anderem mit neuen Online-Services und einer zunehmend personalisierten Kundenansprache auch auf mobilen Endgeräten. Allen Akteuren der Branche gemeinsam ist der Bedarf nach Technologien, die die internen Prozesse vor Missbrauch schützen, sichere Transaktionen auf den Märkten gewährleisten und Revisionssicherheit bieten.
  • Automobilindustrie: Um die vielzitierten »Connected Cars« gibt es zahlreiche Ansätze für neue Geschäftsmodelle. Von den technischen Möglichkeiten unter anderem für eine intelligente Parkplatzsuche und einen optimierten Verkehrsfluss profitieren aber auch der einzelne Fahrer und die Allgemeinheit. Identitäten für jedes einzelne Fahrzeug und ein stringent gemanagter Zugang sichern moderne Verkehrsleitsysteme und individuelle Mobilität in Zeiten der Digitalisierung.
  • Smart Home: Der berühmte »vernetzte Kühlschrank« ist keine Zukunftsmusik mehr und bei der diesjährigen Konsumgütermesse IFA wird die Branche weitere Neuigkeiten für »intelligentes Wohnen« vorstellen. Die branchenübergreifenden Geschäftsmodelle, die sich daraus ergeben (beispielsweise zwischen Geräteherstellern und Handel) sind jedoch ohne sichere Identitäten nicht denkbar.

Breite Anwendungspalette und einfache Skalierbarkeit

Die derzeit höchsten Sicherheitsstandards für den automatischen Datenaustausch und den Schutz sensibler Bereiche bieten Public Key Infrastructure (PKI)-Technologien. Sichere Authentifizierung von Mensch und Maschine, Schutz von Daten während der Übertragung und im Ruhezustand, Schutz vor Schadsoftware: Keine Technologie bewältigt all das zuverlässiger. Auch das Verschlüsseln und Signieren von Dokumenten ist mit PKI möglich, denn mit der Technologie lässt sich sicherstellen, dass eine Information aus vertrauenswürdiger Quelle stammt und auch nicht nachträglich geändert wurde.

Zum Einsatz kommen PKI-basierte Lösungen unter anderem im Finanzsektor, beispielsweise zur Verschlüsselung von Kundendaten oder zur Sicherung von Transaktionen auf den Märkten. In der Telekom-Branche sichern PKI-Lösungen die Kommunikation zwischen den Servern und ermöglichen es, Manipulationen zu erkennen. Bei der Umsetzung von Industrie 4.0-Konzepten halten PKI-Technologien eine sichere Verbindung physischer Systeme wie beispielsweise Maschinen über den gesamten Produktlebenszyklus hinweg aufrecht – und das für eine Vielzahl an Geräten. Ein entscheidender Vorteil ist dabei, dass PKI-Technologien hoch skalierbar und damit besonders für verteilte Systeme geeignet sind, in denen eine sichere Schüsselverteilung ansonsten schwer bis unmöglich ist.

[1] Nexus bietet seinen Kunden Lösungen für den erfolgreichen Einsatz von PKI, die flexibel an die jeweiligen Unternehmensprozesse angepasst werden können und außerdem für mobile Anwendungen geeignet sind. »Unternehmen aller Branchen beschäftigen sich heute mit der Frage, wie sie ihre Geschäftsprozesse digital umsetzen und dabei gleichzeitig Risiken ausschließen können«, kommentiert Thorsten Gahrmann, Head of Sales DACH bei Nexus. »PKI ist für viele Anwendungsszenarien geeignet. Gerade in sensiblen Bereichen mit besonders hohen Sicherheitsanforderungen kommt PKI erfahrungsgemäß ganz schnell ins Spiel.«
Hinweis: Um die Sicherung von Infrastrukturen mit PKI-Lösungen geht es beim Nexus Security Breakout zum Thema »Public Key Infrastructures«, der am 10. November 2016 in Berlin stattfindet. Veranstaltungsort ist der EUREF Campus in Berlin. https://www.nexusgroup.com/de/Unternehmen/Veranstaltungskalender/nexus-security-breakout-public-key-infrastructure/

IT-Sicherheit 2016: PKI wird zu der Sicherheitstechnologie im IoT-Markt

»Biometrische Authentifizierung« – was genau versteht man darunter?

Die wichtigsten Tipps: Mehr Cybersicherheit (nicht nur) für Anwaltskanzleien

So reagieren Sie auf Sicherheitsvorfälle

10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern

»Verschlüsselung ohne Authentifizierung ist unbrauchbar«

Man-in-the-Middle-Angriffe im Internet der Dinge

Digitale Zertifikate: täglich genutzt, kaum bekannt

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSL-Zertifikate: Wert des Sicherheitskennzeichens hängt vom Vertrauen in Zertifizierer ab

CeBIT 2016: Vertrauenswürdige IT-Sicherheit Made in Germany

Schreiben Sie einen Kommentar