Page 97 - KH_IT_1_21
P. 97

m Identitätsmanagement gilt: Lösun-  wenig Finanzmittel bereitgestellt werden   Heute gibt es noch keine allgemein
               Igen, die wir noch vor ein paar Jahren   und langfristig nicht genügend interne   anerkannten Standards für die Authen-
               genutzt haben, funktionieren heute   Ressourcen und Fachkenntnisse vorhan-  tifizierung und Verwaltung von IoT-
               eventuell nicht mehr oder müssen   den sind. Mit der einmaligen Entwick-  Geräten, was jedes IAM/CIAM-Projekt,
               komplett überarbeitet werden, um mit   lung ist es nicht getan, denn die Lösung   das IoT integriert, zu einem einmaligen
               gesetzlichen Anforderungen und neuen   muss anschließend unterstützt, gewar-  Projekt ohne wiederholbaren Charakter
               Sicherheitsarchitekturen Schritt zu hal-  tet und im Hinblick auf sich ändernde   macht. Sobald sich im IoT-Bereich Stan-
               ten. Gleichzeitig haben sich die User   Marktanforderungen und Kundenerwar-  dards für verschiedene Geräteklassen her-
               an eine reibungslose Digital Customer   tungen weiterentwickelt werden.  ausbilden  werden,  wird  die  Integration
               Experience gewöhnt. So hat es etwa ein   Kommerzielle CIAM-Anbieter soll-  mit IAM- und CIAM-Systemen rasch
               Onlineshop schwer, bei dem Login und   ten demgegenüber mit den von Tech-  zunehmen.
               Nutzerauthentifizierung  mit  zu vielen   nologie, Verbrauchern, Märkten und   Der Aufbau einer standardisierten,
               Hindernissen gespickt sind.      Regulierungsbehörden vorgegebenen   vorgelagerten CIAM-Lösung in Kom-
                  Hinzu  kommt:  Die  Nutzer  von   Änderungen eher Schritt halten können .   bination mit einer Web Application
               heute erwarten, dass Unternehmen ihre   Sie sind dazu gezwungen, ihre Dienstleis-  Firewall ist der logische Schritt, um alle
               persönlichen Daten wirkungsvoll schüt-  tungen weiterzuentwickeln, damit ihre   personenbezogenen Daten zu verwalten
               zen – und zwar so, dass die Nutzung   Angebote wettbewerbsfähig und relevant   und zu schützen. So kann die Datenver-
               der Services nicht gestört wird. Daher   bleiben.                arbeitung schon vorab zentral gesteuert
               reicht es nicht mehr aus, Kunden nur mit                         werden und Identitäten sind bereits vor-
               Benutzernamen und Passwort zu authen-  Identitätsmanagement      gelagert geschützt.
               tifizieren.  Unternehmen  müssen  (C)  und IoT
               IAM-Maßnahmen einsetzen, die ebenso   Um auch in Zeiten der Vernetzung nötige   Industriestandards für
               sicher wie einfach zu bedienen sind und   Sicherheit zu gewähren und Angriffe   Authentifizierung
               ein angenehmes Nutzererlebnis schaffen.   abzuwehren, muss die Identität sicher-  Auf der technischen Seite wird sich
               Dabei zeichnen sich einige Trends ab, die   gestellt und Zugänge kontrolliert wer-  eine Konvergenz fast aller Lösungen zu
               2021 und darüber hinaus wichtig werden.  den: In der vernetzten Organisation hat   drei technischen Standards zeigen. Bei
                                                jedes Gerät eine eigene Identität und   Healthcare ist eine Absicherung sensib-
               CIAM als SaaS wird zum           wird separat abgesichert. Weil Geräten   ler Daten unumgänglich. Hier kommt es
               Marktstandard                    zu anderen Geräten Daten übermitteln   darauf an, die gesetzlichen Regelungen

               Auch wenn der Aufbau eines eigenen   und empfangen, müssen sie untereinan-  besser in der Praxis umzusetzen, indem
               Identitätsmanagementsystems machbar   der bekannt gemacht werden, denn sie   vermehrt auf herstellerunabhängige Stan-
               erscheint, besteht ein erhebliches Risiko,   müssen vertrauenswürdig sein, bevor und   dards statt auf Insellösungen gesetzt wird.
               dass der Aufwand unterschätzt wird, zu   während sie miteinander interagieren.







               IT-Sicherheit im Krankenhaus 1 /2021
                                                                                                               097
   92   93   94   95   96   97   98   99   100   101   102