Page 97 - KH_IT_1_21
P. 97
m Identitätsmanagement gilt: Lösun- wenig Finanzmittel bereitgestellt werden Heute gibt es noch keine allgemein
Igen, die wir noch vor ein paar Jahren und langfristig nicht genügend interne anerkannten Standards für die Authen-
genutzt haben, funktionieren heute Ressourcen und Fachkenntnisse vorhan- tifizierung und Verwaltung von IoT-
eventuell nicht mehr oder müssen den sind. Mit der einmaligen Entwick- Geräten, was jedes IAM/CIAM-Projekt,
komplett überarbeitet werden, um mit lung ist es nicht getan, denn die Lösung das IoT integriert, zu einem einmaligen
gesetzlichen Anforderungen und neuen muss anschließend unterstützt, gewar- Projekt ohne wiederholbaren Charakter
Sicherheitsarchitekturen Schritt zu hal- tet und im Hinblick auf sich ändernde macht. Sobald sich im IoT-Bereich Stan-
ten. Gleichzeitig haben sich die User Marktanforderungen und Kundenerwar- dards für verschiedene Geräteklassen her-
an eine reibungslose Digital Customer tungen weiterentwickelt werden. ausbilden werden, wird die Integration
Experience gewöhnt. So hat es etwa ein Kommerzielle CIAM-Anbieter soll- mit IAM- und CIAM-Systemen rasch
Onlineshop schwer, bei dem Login und ten demgegenüber mit den von Tech- zunehmen.
Nutzerauthentifizierung mit zu vielen nologie, Verbrauchern, Märkten und Der Aufbau einer standardisierten,
Hindernissen gespickt sind. Regulierungsbehörden vorgegebenen vorgelagerten CIAM-Lösung in Kom-
Hinzu kommt: Die Nutzer von Änderungen eher Schritt halten können . bination mit einer Web Application
heute erwarten, dass Unternehmen ihre Sie sind dazu gezwungen, ihre Dienstleis- Firewall ist der logische Schritt, um alle
persönlichen Daten wirkungsvoll schüt- tungen weiterzuentwickeln, damit ihre personenbezogenen Daten zu verwalten
zen – und zwar so, dass die Nutzung Angebote wettbewerbsfähig und relevant und zu schützen. So kann die Datenver-
der Services nicht gestört wird. Daher bleiben. arbeitung schon vorab zentral gesteuert
reicht es nicht mehr aus, Kunden nur mit werden und Identitäten sind bereits vor-
Benutzernamen und Passwort zu authen- Identitätsmanagement gelagert geschützt.
tifizieren. Unternehmen müssen (C) und IoT
IAM-Maßnahmen einsetzen, die ebenso Um auch in Zeiten der Vernetzung nötige Industriestandards für
sicher wie einfach zu bedienen sind und Sicherheit zu gewähren und Angriffe Authentifizierung
ein angenehmes Nutzererlebnis schaffen. abzuwehren, muss die Identität sicher- Auf der technischen Seite wird sich
Dabei zeichnen sich einige Trends ab, die gestellt und Zugänge kontrolliert wer- eine Konvergenz fast aller Lösungen zu
2021 und darüber hinaus wichtig werden. den: In der vernetzten Organisation hat drei technischen Standards zeigen. Bei
jedes Gerät eine eigene Identität und Healthcare ist eine Absicherung sensib-
CIAM als SaaS wird zum wird separat abgesichert. Weil Geräten ler Daten unumgänglich. Hier kommt es
Marktstandard zu anderen Geräten Daten übermitteln darauf an, die gesetzlichen Regelungen
Auch wenn der Aufbau eines eigenen und empfangen, müssen sie untereinan- besser in der Praxis umzusetzen, indem
Identitätsmanagementsystems machbar der bekannt gemacht werden, denn sie vermehrt auf herstellerunabhängige Stan-
erscheint, besteht ein erhebliches Risiko, müssen vertrauenswürdig sein, bevor und dards statt auf Insellösungen gesetzt wird.
dass der Aufwand unterschätzt wird, zu während sie miteinander interagieren.
IT-Sicherheit im Krankenhaus 1 /2021
097