- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Identitätssicherheit im Internet der Dinge


- Anzeigen -





Hermann Wimmer, General Manager bei ForgeRock, Plattformanbieterin für digitales Identitätsmanagement, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2:

1. Datenschutz-Grundverordnung (DSGVO) bietet Unternehmen Wettbewerbsvorteile: Mehr Vertrauen durch direkten Zugriff auf eigene persönlichen Daten
Die Datenschutz-Grundverordnung (DSGVO), deren Umsetzungsfrist im Mai 2018 endet, stellt Unternehmen vor große Herausforderungen. Die Großzahl von Unternehmen konzentriert sich derzeit auf den "Datenschutz" und die "Datensicherheit", da vor allem potentielle Sicherheitslücken im Fokus stehen. Dies ist jedoch nur ein Aspekt der Verordnung, da Einzelpersonen nun das Recht haben, Einblick zu erhalten, welche Daten von ihnen gespeichert sind und wer auf diese Daten zugreifen darf. Sie können ihre persönlichen Daten korrigieren und entscheiden, ob und wie die Daten anderweitig verwendet werden dürfen oder diese auch endgültig löschen.

Mehr zum Thema "Compliance mit der EU-Datenschutz-Grundverordnung"
(Link)

Das durch die Datenschutz-Grundverordnung zum Ausdruck gebrachte Menschenrecht der Privatsphäre wirkt sich auf viele Geschäftsmodelle aus. Im Jahr 2018 werden sich wettbewerbsfähige Unternehmen darauf vorbereiten müssen, dass sich das Vertrauen der Kunden verringert, wenn sie nur die Compliance-Regeln einhalten. Endnutzer, seien es Bürger, Patienten, Kunden oder Verbraucher, reagieren mit großer Skepsis gegenüber Unternehmen, die die Verwaltung von persönlichen Daten nur als Compliance verstehen. Es ist zwar leicht, sich nur auf die Compliance-Mindestanforderungen zu konzentrieren, wie zum Beispiel auf die Bereitstellung von vielen Opt-In-Kontrollkästchen, aber eine echte Kontrolle über die Daten zu garantieren, macht ein Angebot wirklich kundenbindend.

2. Identitätssicherheit im Internet der Dinge
Die hohe Anzahl an Malware-Angriffen auf IoT-Geräte ist für viele Unternehmen sehr beunruhigend. In den letzten Jahren wurden IoT-Geräte zum Beispiel für Botnetze missbraucht (Mirai 2016) oder sie wurden gesperrt bzw. blockiert (BrickerBot 2017). Diese Angriffe hatten verschiedene Ziele, aber einen gemeinsamen Ausgangspunkt: Die Identität eines jeden verwendeten Geräts hatte schlecht verwaltete und verifizierte Authentifizierungs-Zugangsdaten. Die Angriffe basierten daher auf bekannten Standard-IDs und Passwörtern: entweder Passwörter aus den Werkseinstellungen, überhaupt kein Passwort oder gestohlene Passwörter.

Diese angegriffenen Geräte sind im übertragenen Sinne einem Geräteidentitäts-Diebstahl zum Opfer gefallen. Das neueste Botnetz namens Reaper funktioniert hingegen anders: Es sucht nicht nach Sicherheitsproblemen in den Authentifizierungs-Zugangsdaten. Stattdessen nutzt es einzelne Sicherheits-Schwachstellen in den Geräten selbst aus, was allerdings zu einem langsameren Wachstum des Botnetzes führt. Solche Botnetze sind gerade sehr beliebt bei Kriminellen und gelten als sehr effektiv, sodass wir in Zukunft mehr Angriffe im Stil des Reaper-Botnetzes sehen werden.

3. Innovationen im FinTech-Bereich geben dem Verbraucher mehr Macht
Das Digital Banking wird sich im kommenden Jahr stark verändern. Die Änderung der EU-Zahlungsdiensterichtlinie (PSD2) erschüttert den gesamten Finanzsektor und die alt eingesessenen Bankinstitute. Die wichtigsten Themen für sie sind die digitale Innovation, Kunden-Bevollmächtigung und IT-Sicherheit. Der erste Meilenstein findet bereits im Januar 2018 statt, wenn die PSD2-Richtlinie umgesetzt werden muss und diese Veränderung durch Web-APIs vorangetrieben wird. Dies wird unterstützt durch ausgereifte Sicherheits- und Datenschutztechnologien wie OAuth, OpenID Connect und andere verwandte Standards, die ihre Schnittstellen optimiert haben.

PSD2 senkt die Kosten für die Entwicklung von sicheren Diensten und Webanwendungen. Banken können ab sofort eine Vielzahl starker und anpassungsfähiger Methoden zur Kundenauthentifizierung verwenden, während die Kunden-Anmeldeinformationen durch Screen-Scraping nicht an diese Drittanbieter-Apps weitergegeben werden können. Banken können damit ein Ökosystem intelligenter Anwendungen von Drittanbietern aufbauen, mit dem Kunden für Waren und Dienstleistungen bezahlen, Geld sparen und Kontodaten selbstbestimmt teilen und managen können. So werden Anbieter von Bankdienstleistungen nicht nur bestehende Kunden halten, sondern auch neue Kunden gewinnen. (ForgeRock: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 29.01.18


ForgeRock: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.