IoT-Identitäten

5 Grundsätze für die digitale Transformation

| Autor / Redakteur: André Thelen* / Stephan Augsten

2. Reibungslose und sichere Nutzung des IoT

Das IoT sorgt für die Vernetzung von Milliarden von neuen Benutzern und Geräten. Ältere Identitätsverwaltungssysteme sind jedoch nicht darauf ausgelegt, eine reibungslose und sichere Benutzererfahrung zu schaffen. Aus diesem Grund haben Unternehmen häufig Probleme, sich auf sinnvolle Weise mit ihren Kunden zu vernetzen. Dadurch wirkt die Benutzererfahrung beliebig und unzusammenhängend.

Wenn Unternehmen jedoch die verschiedenen digitalen Identitäten sicher vereinheitlichen, können sie ihrem Kunden eine umfassende, personalisierte Ansprache bieten. Benutzerinteraktionen mit verbundenen Geräten können Unternehmen dabei helfen, die Brücke zwischen der physischen und digitalen Welt zu schlagen, ganz gleich in welchem Bereich. Beispielsweise können Städte intelligente Sensoren einsetzen, um den Verkehrsfluss zu regeln. Oder Unternehmen können IoT-Geräte entwickeln, die sich mit Smart Homes verbinden lassen.

3 . Kontextbasierte Sicherheit

Die nicht abreißenden Hackerangriffe auf Unternehmenswebsites verdeutlichen die ständige Bedrohung durch Cyberkriminalität und Datenschutzverletzungen. Der Verlust von personenbezogenen Daten bedeutet für Unternehmen schwerwiegende Konsequenzen, ganz abgesehen von den verheerenden Auswirkungen, die solche Vorfälle auf die über Jahre aufgebauten Kundenbeziehungen haben.

Einfache Zugangsdaten wie Benutzername und Passwort reichen nicht länger aus, um Sicherheit zu gewährleisten. Digitale Unternehmen benötigen Maßnahmen, die über das simple Abfragen von Benutzernamen und Passwörtern hinausgehen.

Um digitale Interaktionen wirklich verstehen zu können, ist Kontext nötig. Meldet sich der Kunde sonst auch von diesem Land aus an? Verwendet er ein Gerät, mit dem der Abruf von Gesundheitsdaten zulässig ist? Um welche Uhrzeit meldet er sich normalerweise an und welches System verwendet er dabei?

Milliarden von IoT-Geräten werden mit dem Internet verbunden und es entstehen ständig neue digitale Beziehungen. Und alle damit verbunden Identitäten im digitalen Ökosystem müssen fortwährend authentifiziert werden.

Zusätzlich zur Verwendung von Kontextinformationen zur Bewertung des Kundenverhaltens können Benutzeridentitäten und Zugriffsrechte auch mithilfe von SMS-Codes, E-Mails, Sicherheitsfragen oder biometrischen Daten überprüft werden. Wird das Verhalten eines Benutzers als verdächtig eingestuft, können die Benutzerdaten gesichert und geschützt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43929981 / Authentifizierung)