- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Unternehmen nutzen die Vorteile der Cloud


Trends im Identitäts-Management für 2018: Verstärkter Einsatz von Cloud Solutions, IoT und Datenanalyse
Cloud-basierte Authentifizierung und die Verwaltung von Anmeldeinformationen werden noch mehr mobile Geräte, Token, Karten und Machine-to-Machine (M2M)-Endpunkte verwenden.


- Anzeigen -





HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Die Anbieterin von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen.

Die einfache Bereitstellung, Flexibilität, Konnektivitätsoptionen und Produktivitätsvorteile der Cloud werden ihre Akzeptanz auch im Bereich der Identitätslösungen weiter erhöhen. Cloud-basierte Zutrittskontroll-Plattformen, welche APIs und SDKs bereitstellen, werden Unternehmen die Möglichkeit bieten, ihre bestehende Infrastruktur besser zu nutzen und das Zusammenspiel verschiedener Gewerke sowie die Vereinheitlichung von Softwareoberflächen zu fördern. Die Akzeptanz der Cloud-basierten Kartenausgabe wird durch ihre Einfachheit, Sicherheit und Kostenstruktur weiter steigen, während staatliche Behörden verstärkt prüfen, wie gedruckte Ausweise durch Cloud-basierte mobile Identitätsbescheinigungen ergänzt werden können.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Cloud-basierte Authentifizierung und die Verwaltung von Anmeldeinformationen werden noch mehr mobile Geräte, Token, Karten und Machine-to-Machine (M2M)-Endpunkte verwenden. Digitale Zertifikate im Internet der Dinge (Internet of Things, IoT) werden auf die Trusted Cloud Services zurückgreifen und können somit Zertifikate auf Tausenden von Geräten bereitstellen und verwalten.

Immer mehr vernetzte Geräte und Umgebungen konzentrieren sich auf die Sicherung des IoT
Digitale Zertifikate werden zu einer Kernkomponente für ein vertrauenswürdiges IoT; sie vergeben eindeutige, digitale IDs für Drucker und Encoder, Mobiltelefone, Tablets, Videokameras, Systeme zur Gebäudeautomatisierung, Connected Cars oder für medizinische Geräte.

Die Öffnung des NFC-Moduls unter iOS 11 für weitere Leistungen wird die Einführung von IoT-basierten Lösungen wie Markenschutz oder Kundenbindungsprogramme fördern und die Notwendigkeit zur Verbesserung der Sicherheit im IoT deutlich machen.

Mobile Zugriffe erreichen den Massenmarkt
Im Jahr 2017 wurden mobile Zutrittskontroll-Lösungen am Markt etabliert, 2018 wird sich die mobile Zutrittskontrolle noch weiter verbreiten. Mobile Lösungen sind mittlerweile ausgereift. Benutzerfreundlichkeit, Effizienz und Sicherheit von Mobilgeräten führen zu einem beschleunigten Wachstum für den mobilen Zugriff und die Einführung entsprechender Standards.

Die Kartenemulation, der für die mobile Zugangskontrolle beliebte NFC-Modus, bleibt für Apple Pay reserviert. Dabei ist Bluetooth weiterhin der Kommunikationsstandard für den plattformübergreifenden mobilen Zugriff. Dennoch werden Unternehmen in Reader und andere Infrastruktur investieren, die NFC und BLE unterstützen, um sich auf künftige Entwicklungen vorzubereiten.

Verschmelzung von physischer und digitaler Sicherheit
Das Konzept des Physical Identity & Access Management (PIAM) stellt die Identität des Nutzers in den Mittelpunkt und treibt damit die Konvergenz von Daten- sowie physischer Sicherheit mit einem einzigen Berechtigungsnachweis voran. Der Öffentliche Sektor, Finanzdienstleister, Energieunternehmen und andere stark regulierte Branchen werden hier eine Vorreiterrolle spielen und ebendiese Lösungen für den sicheren Zugang zu Gebäuden, E-Mails, Websites und VPN nutzen.

Des Weiteren werden neue, konvergente Identitätsmodelle, die die Cloud-Authentifizierung und mobile Geräte verwenden, entstehen, beispielsweise um die Anwesenheit einer Person an einem Standort zu überprüfen. Weitere denkbare Möglichkeiten sind mobile Ausweise, die physische Bürger-IDs bestätigen, oder Smartcards, die Benutzer für bestimmte Unternehmensressourcen authentifizieren.

Datenanalysen werden die risikobasierte Intelligenz für Vorhersagemodelle vorantreiben
Geräte, Access-Control-Systeme, IoT-Anwendungen und andere mit der Cloud verbundene Lösungen bieten umfangreiche Daten für zahlreiche Arten von Analysen. Erkenntnisse aus solchen Analysen können verwendet werden, um Workflow-Lösungen zu optimieren und ermöglichen den Endnutzern somit einen reibungslosen Zugang.

Predictive Analytics und Biometrie werden eine entscheidende Rolle in der personenorientierten Sicherheit spielen und die Anforderungen der Mitarbeiter an ihre Arbeitsplätze erfüllen. Analysen auf Basis von Real-Time Location und Sensoren tragen außerdem dazu bei, Ausfallzeiten zu reduzieren, sie treiben die Automation voran und verbessern die Einhaltung von Compliance-Anforderungen.

"In diesem Jahr werden vertrauenswürdige Identitäten als grundlegende Bausteine für die Verbindung von Menschen, Orten und Dingen von großer Bedeutung sein", fasst Samuel Asarnoj, Senior Vice President Corporate Strategy & Business Development bei HID Global, zusammen. "Die User Experience wird durch die Nutzung von mobilen, IoT- und Cloud-Technologien nicht nur deutlich verbessert, sondern ganz neu definiert. Gleichzeitig entstehen neue Funktionen, die den Kern wichtiger, zukünftiger Innovationen bilden werden." (HID Global: ra)

eingetragen: 18.02.18
Newsletterlauf: 23.03.18

HID: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Wachsende Menge an Cloud-Dienstleistungen

    Managed-Service-Provider sind gezwungen, ihre Rolle grundlegend neu zu definieren, meint IT-Dienstleister Consol. Nur so werden sie im Spannungsfeld von großen Cloud-Playern und veränderten Kundenanforderungen überleben können. Der Cloud Computing-Markt hat in den letzten Jahren einen massiven Wandel vollzogen. Große Player wie Amazon, Google oder Microsoft nehmen eine dominierende Rolle ein und die Kunden stellen neue, höhere Anforderungen an Cloud-Angebote. Damit und mit dem Einzug von DevOps und agilen Methoden haben sich die Rahmenbedingungen für den Betrieb im Allgemeinen und für Managed-Services im Besonderen grundlegend geändert. Auf diese Veränderungen muss auch ein Managed-Service-Provider reagieren, um seine Marktposition zu behaupten.

  • Bedeutung umfassender Transparenz für Apps

    Domino's Pizza wird immer beliebter. Ein Grund dafür ist, dass Kunden nach ihrer Bestellung den gesamten Prozess in der App verfolgen können: Wann wird die Pizza zubereitet, wann in den Ofen geschoben, in eine Schachtel verpackt oder im Lieferauto eingeladen. Schließlich kann der Kunde dem Boten schon die Tür öffnen, bevor dieser klingelt. Denn er weiß genau, wann die heiße Pizza ankommt. Obwohl eine solche Nachverfolgung für eine Pizza- oder Paketlieferung heute möglich ist, erreichen viele Unternehmen noch nicht den gleichen Grad an Sichtbarkeit für ihre geschäftskritischen Anwendungen. Warum ist das so?

  • Secure Access Service Edge (SASE)

    Vor nicht allzu langer Zeit noch wurden die Begrifflichkeiten der Cloud-Sicherheit und der Security Cloud oftmals in einen Topf geworfen und miteinander vermischt. Trotz eines gravierenden Unterschieds. War von Cloud-Sicherheit die Rede, wurde ebendiese der Wolke oftmals abgesprochen - es schwang immer ein gewisses Unbehagen mit der sicheren Datenvorhaltung in der Cloud mit. Die Security-Cloud im Unterschied dazu dient gerade der Sicherheit. Denn dabei wird die Funktionalität von Hardware-Appliances in die Cloud verlagert und den Kunden als Service zur Verfügung gestellt. Heute hat die Cloudifizierung auf breiter Front in Unternehmen Einzug gehalten und die Diskussionen um die Cloud-Sicherheit sind angesichts der Vorteile und Entwicklungen verstummt. Da es oftmals sogar die Anwendungen sind, die den jeweiligen Cloud Computing-Anbieter, wie AWS, Google oder Azure auf der Grundlage ihrer spezifischen Anforderungen vorgeben, sind Multicloud-Umgebungen längst auf der Tagesordnung in Unternehmen.

  • IoT benötigt Automatisierung

    Der Trend zur Automatisierung wird schon seit einiger Zeit immer größer. Ein Treiber dieses Trends ist die umfassende Digitalisierung, ein sich immer schneller drehendes Geschäft und die steigende Datenmenge. Diese große Datenmenge lässt sich manuell einfach nicht mehr effizient, fehlerfrei und schnell verarbeiten und verlangt nach Automatisierung. Ein wichtiger Aspekt der Automatisierung ist die Abschaffung von manuellen, sich wiederholenden Aufgaben in der IT. Diese werden etwa durch die Automatisierung vieler Prozesse im Datawarehouse eliminiert und verkürzen damit die Zeit, bis Unternehmen Wert aus ihren Daten schöpfen können. Über die Vereinfachung und Beschleunigung von Datenprozessen hinaus, hilft Automatisierung auch in anderen Bereichen der IT, zum Beispiel bei IoT und Cloud Computing.

  • Banken adaptieren Cloud Computing

    Das neue Jahr geht für Banken genauso aufregend weiter, wie das alte geendet hat. Denn künstliche Intelligenz und Cloud Computing werden 2020 den Durchbruch im Bankwesen erleben. Um die sich schnell verändernden Kundenerwartungen zu erfüllen, werden Banken ihre Filialmodelle überdenken und noch mehr Technologie einsetzen müssen, um näher am Kunden zu sein. Die PSD2-Zahlungsrichtlinie ist zwar schon seit letztem Jahr in Kraft, doch wenn Banken das meiste aus Open Banking für sich herausholen möchten, sollten sie einen großen Schritt auf neue, agile Marktteilnehmer in diesem Bereich zugehen. Niccolò Garzelli, Senior Vice President Sales bei Auriga, prognostiziert, was die Bankbranche dieses Jahr erwartet.

  • Weiter im Trend liegt Edge Computing

    Red Hat hat zentrale IT-Trends 2020 unter technischen Gesichtspunkten beleuchtet. Auch 2020 werden wieder zahlreiche neue oder weiterentwickelte Technologien den IT-Markt prägen. Red Hat hat die Themen Edge Computing, Internet of Things (IoT), Serverless, Hardware und IT-Silos ausgewählt und die technischen Implikationen und Neuerungen untersucht.

  • Von klügeren Bots und dem IT-Concierge

    Laut Marktanalyst Gartner verantworten CIOs bis 2023 mehr als das Dreifache der Endgeräte als noch 2018. Ohne technologische Unterstützung können sie diese Aufgabe auf Dauer kaum bewältigen. Schon heute sind die IT-Teams gefordert, immer mehr Anwendungen zu unterstützen, zunehmend strategische Beiträge zu leisten und die Kundenzufriedenheit kontinuierlich zu verbessern - mit nur geringfügig steigenden Budgets. Der Einsatz KI-gestützter Automatisierungs- und Self-Service-Tools wird daher im Jahr 2020 immer deutlicher zunehmen und IT-Teams helfen, ihre Service-Level zu halten.

  • Entwicklung hin zu Hybrid-Architekturen

    Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder "On Premise" die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise an das Management von Daten und Computing-Ressourcen ist einer der fünf wichtigsten Rechenzentrums-Trends 2020, die Experten von Vertiv, einem weltweiten Anbieter für IT-Infrastruktur- und Continuity-Lösungen, identifiziert haben. Die Entwicklung hin zu Hybrid-Architekturen erlaubt es Unternehmen, die Kontrolle über sensible Daten zu behalten und gleichzeitig die rapide wachsenden Anforderungen an Kapazität und Rechenleistung auf Kundenseite zu erfüllen. Nachdem Konnektivität und Verfügbarkeit gemeinsame Konzepte in diesem neuen Daten-Ökosystem werden, wird in Zukunft der Fokus verstärkt auf die nahtlose Kommunikation zwischen On-Premise-Ressourcen, der Cloud und dem Netzwerkrand - dem "Edge" - gelegt werden.

  • Alle Zeichen stehen auf Desktop-as-a-Service

    "Unser Leben und Arbeiten wird im 21. Jahrhundert maßgeblich von der Digitalisierung bestimmt. Dabei handelt es sich nicht um einen Trend, sondern vielmehr um eine unumkehrbare Umwälzung aller Lebens- und Arbeitsbereiche. Mehr denn je gilt: was digitalisiert werden kann, wird digitalisiert. Vor diesem Hintergrund müssen sich Unternehmen teilweise radikal verändern, und die Art, wie dort gearbeitet wird, ändert sich ebenfalls: die digitale Transformation betrifft uns alle. Die Cloud ist kein Trend mehr, sie ist da, wir müssen sie nun nutzen, um die Anforderungen nach mehr Sicherheit, niedrigeren Kosten, höherer Flexibilität und besserer Nachhaltigkeit zu erfüllen. Für den Desktop-as-a-Service und eine Enduser-orientierte Infrastruktur deuten alle Trends darauf hin, dass sich diese Erwartungen im kommenden Jahr weitestgehend erfüllen werden.

  • Bewertung von Sicherheitsrisiken

    Mit Beginn eines neuen Jahres ziehen viele Unternehmensabteilungen Bilanz über den Verlauf der vergangenen zwölf Monate. Was lief gut, wo gibt es Verbesserungsbedarf und wofür sollten im kommenden Jahr mehr Ressourcen aufgewendet werden? Eine Diskussion, die in der geschäftskritischen IT-Abteilung überaus intensiv geführt wird. Insbesondere in der Security setzen sich die Verantwortlichen mit Fragen wie diesen auseinander: Wie sah die Bedrohungslage im vergangenen Jahr aus? Mit welchen Maßnahmen sind wir diesen entgegengetreten? Gab es Vorkommnisse, die die Notwendigkeit zusätzlicher Maßnahmen nahelegen?