IoT-Identitäten

5 Grundsätze für die digitale Transformation

Seite: 2/3

Firma zum Thema

2. Reibungslose und sichere Nutzung des IoT

Das IoT sorgt für die Vernetzung von Milliarden von neuen Benutzern und Geräten. Ältere Identitätsverwaltungssysteme sind jedoch nicht darauf ausgelegt, eine reibungslose und sichere Benutzererfahrung zu schaffen. Aus diesem Grund haben Unternehmen häufig Probleme, sich auf sinnvolle Weise mit ihren Kunden zu vernetzen. Dadurch wirkt die Benutzererfahrung beliebig und unzusammenhängend.

Wenn Unternehmen jedoch die verschiedenen digitalen Identitäten sicher vereinheitlichen, können sie ihrem Kunden eine umfassende, personalisierte Ansprache bieten. Benutzerinteraktionen mit verbundenen Geräten können Unternehmen dabei helfen, die Brücke zwischen der physischen und digitalen Welt zu schlagen, ganz gleich in welchem Bereich. Beispielsweise können Städte intelligente Sensoren einsetzen, um den Verkehrsfluss zu regeln. Oder Unternehmen können IoT-Geräte entwickeln, die sich mit Smart Homes verbinden lassen.

3 . Kontextbasierte Sicherheit

Die nicht abreißenden Hackerangriffe auf Unternehmenswebsites verdeutlichen die ständige Bedrohung durch Cyberkriminalität und Datenschutzverletzungen. Der Verlust von personenbezogenen Daten bedeutet für Unternehmen schwerwiegende Konsequenzen, ganz abgesehen von den verheerenden Auswirkungen, die solche Vorfälle auf die über Jahre aufgebauten Kundenbeziehungen haben.

Einfache Zugangsdaten wie Benutzername und Passwort reichen nicht länger aus, um Sicherheit zu gewährleisten. Digitale Unternehmen benötigen Maßnahmen, die über das simple Abfragen von Benutzernamen und Passwörtern hinausgehen.

Um digitale Interaktionen wirklich verstehen zu können, ist Kontext nötig. Meldet sich der Kunde sonst auch von diesem Land aus an? Verwendet er ein Gerät, mit dem der Abruf von Gesundheitsdaten zulässig ist? Um welche Uhrzeit meldet er sich normalerweise an und welches System verwendet er dabei?

Milliarden von IoT-Geräten werden mit dem Internet verbunden und es entstehen ständig neue digitale Beziehungen. Und alle damit verbunden Identitäten im digitalen Ökosystem müssen fortwährend authentifiziert werden.

Zusätzlich zur Verwendung von Kontextinformationen zur Bewertung des Kundenverhaltens können Benutzeridentitäten und Zugriffsrechte auch mithilfe von SMS-Codes, E-Mails, Sicherheitsfragen oder biometrischen Daten überprüft werden. Wird das Verhalten eines Benutzers als verdächtig eingestuft, können die Benutzerdaten gesichert und geschützt werden.

(ID:44005252)