Durch den technologischen Fortschritt, die zunehmende Miniaturisierung der Komponenten, die sinkenden Preise sowie den geringer werdenden Energieverbrauch werden das Internet der Dinge (IoT) und die „Identität der Dinge“ immer mehr entscheidende Komponenten des modernen Internets.
Die Vision, dass Gegenstände, die nicht einmal elektronisch sein müssen, sich vernetzen und austauschen, rückt näher. Ursprünglich „stumme” Geräte werden mittels dauerhaft verfügbarer Netzwerk-Konnektivität befähigt, automatisch Daten zu generieren und so die Interaktion von Gerät und Mensch zu vereinfachen.
Auf der einen Seite kann das massive Vorteile bringen im Hinblick auf personalisierten Content, individuell zugeschnittene IT-Infrastrukturen und Settings, auf der anderen Seite stehen dagegen Bedenken aufgrund der Datensicherheit, der Einhaltung des Datenschutzes und Kontrolle der Privatssphäre.
Eine kürzlich veröffentlichte Studie von Gartner diskutiert die Herausforderungen, welchen sich Unternehmen im Zuge dieser Entwicklung zukünftig stellen müssen. Aktuelle Identity und Access Management (IAM) Tools sind kaum in der Lage mit der zunehmenden Komplexität, die das Internet der Dinge für die Unternehmensinfrastruktur bedeutet, zu meistern.
Die Entwicklung und der Erfolg des Internet of Things, oft auch als Internet of Everything bezeichnet, wird langfristig davon abhängen, in wieweit es Unternehmen gelingt intelligente Lösungen für das sichere Management multipler Identitäten zu entwickeln. Diese Herausforderung wird oft unterschätzt – ein aktuell verbreiteter Mythos besagt, dass IoT „nur“ bedeute, dass die unterschiedlichsten Geräte mit in ein Unternehmens-Szenario integriert werden müssen.
Dass dies mitnichten so ist verdeutlicht eine Prognose von Gartner, die besagt, dass durch das IoT die Anforderungen an das Identity und Access Management - im Zuge der komplexer werdenden Strukturen der Verknüpfung von Usern und Geräten - im nächsten Jahr um 20 Prozent ansteigen wird. Moderne Konzepte für ein sinnvolles Identity Management müssen eingeführt werden, die berücksichtigen dass jedes Gerät mit Benutzern interagiert und eine Definition der zahlreichen komplexen Beziehungen vorsieht.
Wer bin ich und wenn ja, wie viele
In Zeiten, in welchen Unternehmen und IT-Abteilungen sich ausschließlich damit befassen mussten Rechner mit anderen Rechnern über gesicherte Netzwerke zu verknüpfen, war das digitale Leben um ein Vielfaches übersichtlicher. Sicherheitssysteme waren darauf ausgerichtet, die interne Sicherheit zu maximieren und Bedrohungen von außen zu eliminieren – meist über eine Firewall geschützt.
Unternehmen, die sich heute dem Thema IoT stellen, müssen bei der Implementierung neuer Prozesse grundlegend umdenken. Das bedeutet, dass Systeme mit Millionen von Identitäten umgehen müssen, welche zu einem Großteil eben auch außerhalb der Firewall liegen. Statische und mobile Geräte müssen dabei miteinander kommunizieren. Dazu kommt, dass die Identifikation und Interaktion sowohl von Mensch zu Maschine (H2M) als auch von Maschine-zu-Maschine (M2M) sicher funktionieren muss. Ohne ein fundiertes Konzept gefährden Unternehmen ihr höchstes Gut – ihre Daten – und machen sich angreifbar für Angriffe von außen.
Im Klartext bedeute das: zuallererst sollte definiert werden „wer ist wer“, „was ist was“ und wer erhält Zugriff auf was. Identity Management dreht sich nicht nur um die Sicherheit der IoT Geräte allein – viel mehr gilt es den Schutz der kompletten Netzwerk-Infrastruktur zu gewährleisten – Austausch von Kunde zu Partner, Website zu Website, zwischen mobilen Geräten, Apps und der Cloud. Und das sind nur einige wenige Komponenten, die zu berücksichtigen wären.
Wie modernes Identity Management funktionieren kann
Für eine sichere und effektive Kommunikation im Internet der Dinge ist es essentiell, möglichst viele Informationen über die Identitäten der einzelnen Dinge zur Verfügung zu stellen. Dabei sollten einige Aspekte beachtet werden.
Unique Identifiers
Für ein funktionierendes IoT müssen Unique Identifier (UID) bestimmt werden, die durch die Verknüpfung mit Metadaten mit anderen Objekten im Internet kommunizieren können. In diesem Fall kann ein Ding sowohl physikalische als auch logische Objekte enthalten, die einen UID haben und die Daten über ein Netzwerk austauchen können.
Addressierbarkeit
Ermöglicht, dass Dinge gefunden werden und als Ziel angesprochen werden können. Um für das Internet der Dinge ansprechbar zu sein muss ein Objekt als einzigartig identifizierbar gekennzeichnet sein – z.B. über einen uniquen alphanumerischen Code.
Beziehungen
Wichtig ist außerdem zu wissen auf welche Weise ein IoT Objekt in Beziehung zu anderen steht. Dabei sind auch externe Entitäten wie Owner, Administratoren und weitere Verantwortlichkeiten zu berücksichtigen.
Lebenszyklus
Manche IoT Objekt können beachtliche Lebenszyklen aufweisen. Der Electronical Medical Record (EMR) beispielsweise ist ein Objekt, dessen Identität über das ganze Leben eines Individuums bestehen bleibt. Auf der anderen Seite existieren Entitäten mit einer sehr geringen Lebensdauer – wie z.B. ein Paket – die dann erlischt, wenn das Paket den Empfänger erreicht hat.
Das Internet und die Identität der Dinge stellt Unternehmen ohne Zweifel vor neue technologische und strategische Herausforderungen. In Zukunft gilt es neben den vielen nützlichen und verlockenden Vorteilen, den Fokus auf einen sensiblen Umgang mit den Themen Identitätsmanagement, Privatssphäre, Datenschutz und -sicherheit zu setzen.