- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Identitätssicherheit im Internet der Dinge


- Anzeigen -





Hermann Wimmer, General Manager bei ForgeRock, Plattformanbieterin für digitales Identitätsmanagement, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2:

1. Datenschutz-Grundverordnung (DSGVO) bietet Unternehmen Wettbewerbsvorteile: Mehr Vertrauen durch direkten Zugriff auf eigene persönlichen Daten
Die Datenschutz-Grundverordnung (DSGVO), deren Umsetzungsfrist im Mai 2018 endet, stellt Unternehmen vor große Herausforderungen. Die Großzahl von Unternehmen konzentriert sich derzeit auf den "Datenschutz" und die "Datensicherheit", da vor allem potentielle Sicherheitslücken im Fokus stehen. Dies ist jedoch nur ein Aspekt der Verordnung, da Einzelpersonen nun das Recht haben, Einblick zu erhalten, welche Daten von ihnen gespeichert sind und wer auf diese Daten zugreifen darf. Sie können ihre persönlichen Daten korrigieren und entscheiden, ob und wie die Daten anderweitig verwendet werden dürfen oder diese auch endgültig löschen.

Mehr zum Thema "Compliance mit der EU-Datenschutz-Grundverordnung"
(Link)

Das durch die Datenschutz-Grundverordnung zum Ausdruck gebrachte Menschenrecht der Privatsphäre wirkt sich auf viele Geschäftsmodelle aus. Im Jahr 2018 werden sich wettbewerbsfähige Unternehmen darauf vorbereiten müssen, dass sich das Vertrauen der Kunden verringert, wenn sie nur die Compliance-Regeln einhalten. Endnutzer, seien es Bürger, Patienten, Kunden oder Verbraucher, reagieren mit großer Skepsis gegenüber Unternehmen, die die Verwaltung von persönlichen Daten nur als Compliance verstehen. Es ist zwar leicht, sich nur auf die Compliance-Mindestanforderungen zu konzentrieren, wie zum Beispiel auf die Bereitstellung von vielen Opt-In-Kontrollkästchen, aber eine echte Kontrolle über die Daten zu garantieren, macht ein Angebot wirklich kundenbindend.

2. Identitätssicherheit im Internet der Dinge
Die hohe Anzahl an Malware-Angriffen auf IoT-Geräte ist für viele Unternehmen sehr beunruhigend. In den letzten Jahren wurden IoT-Geräte zum Beispiel für Botnetze missbraucht (Mirai 2016) oder sie wurden gesperrt bzw. blockiert (BrickerBot 2017). Diese Angriffe hatten verschiedene Ziele, aber einen gemeinsamen Ausgangspunkt: Die Identität eines jeden verwendeten Geräts hatte schlecht verwaltete und verifizierte Authentifizierungs-Zugangsdaten. Die Angriffe basierten daher auf bekannten Standard-IDs und Passwörtern: entweder Passwörter aus den Werkseinstellungen, überhaupt kein Passwort oder gestohlene Passwörter.

Diese angegriffenen Geräte sind im übertragenen Sinne einem Geräteidentitäts-Diebstahl zum Opfer gefallen. Das neueste Botnetz namens Reaper funktioniert hingegen anders: Es sucht nicht nach Sicherheitsproblemen in den Authentifizierungs-Zugangsdaten. Stattdessen nutzt es einzelne Sicherheits-Schwachstellen in den Geräten selbst aus, was allerdings zu einem langsameren Wachstum des Botnetzes führt. Solche Botnetze sind gerade sehr beliebt bei Kriminellen und gelten als sehr effektiv, sodass wir in Zukunft mehr Angriffe im Stil des Reaper-Botnetzes sehen werden.

3. Innovationen im FinTech-Bereich geben dem Verbraucher mehr Macht
Das Digital Banking wird sich im kommenden Jahr stark verändern. Die Änderung der EU-Zahlungsdiensterichtlinie (PSD2) erschüttert den gesamten Finanzsektor und die alt eingesessenen Bankinstitute. Die wichtigsten Themen für sie sind die digitale Innovation, Kunden-Bevollmächtigung und IT-Sicherheit. Der erste Meilenstein findet bereits im Januar 2018 statt, wenn die PSD2-Richtlinie umgesetzt werden muss und diese Veränderung durch Web-APIs vorangetrieben wird. Dies wird unterstützt durch ausgereifte Sicherheits- und Datenschutztechnologien wie OAuth, OpenID Connect und andere verwandte Standards, die ihre Schnittstellen optimiert haben.

PSD2 senkt die Kosten für die Entwicklung von sicheren Diensten und Webanwendungen. Banken können ab sofort eine Vielzahl starker und anpassungsfähiger Methoden zur Kundenauthentifizierung verwenden, während die Kunden-Anmeldeinformationen durch Screen-Scraping nicht an diese Drittanbieter-Apps weitergegeben werden können. Banken können damit ein Ökosystem intelligenter Anwendungen von Drittanbietern aufbauen, mit dem Kunden für Waren und Dienstleistungen bezahlen, Geld sparen und Kontodaten selbstbestimmt teilen und managen können. So werden Anbieter von Bankdienstleistungen nicht nur bestehende Kunden halten, sondern auch neue Kunden gewinnen. (ForgeRock: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 29.01.18


ForgeRock: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.