Suchen

Expertenbeitrag

 Gerhard Zehethofer

Gerhard Zehethofer

Vice President IOT & Manufacturing bei ForgeRock, ForgeRock

IoT Identity Management

Skalierbare digitale Transformation: Integration vernetzter Produkte und Lösungen in ein Ökosystem

| Autor/ Redakteur: Gerhard Zehethofer / Sebastian Human

Identitätsmanagement hat die Aufgabe, komplexe IoT-Ökosysteme zu sichern und einen effizienten Betrieb zu gewährleisten. Die Verwaltung digitaler Identitäten macht diese Aufgabe zwar nicht einfacher, doch mit ein paar Tipps kann sie gelingen.

Firmen zum Thema

Früher ging es beim Identity Management vor allem darum, den Zugriff auf Anwendungen und Systeme durch Menschen zu kontrollieren, doch heutige Anforderungen sind komplexer.
Früher ging es beim Identity Management vor allem darum, den Zugriff auf Anwendungen und Systeme durch Menschen zu kontrollieren, doch heutige Anforderungen sind komplexer.
(Bild: gemeinfrei / Unsplash)

Das Internet der Dinge verändert fast jede Branche, von der Fertigung und dem Transport über die Gebäudeautomation bis hin zu Telekommunikation und Gesundheitswesen. Durch die Verbindung von Geräten mit Systemen, Daten und Personen können Unternehmen ihren Kunden personalisierte, automatisierte und erweiterte Funktionen und Erfahrungen anbieten. Viele neue Geschäftsmodelle werden durch IoT-basierte Services mehr Umsatz generieren als die Produkte selber.

Der Wechsel zum IoT erfordert mehr als nur das Schaffen von Geräte-Konnektivität. Es kann beispielsweise auch ein Dienst, ein System, eine Anwendung, eine Datenquelle miteinbezogen sein – alles, was mit einer Person oder einer Organisation interagiert. Diese Dinge kommunizieren über Cloud-, Social- und Legacy-Plattformen, um Informationen anzufordern oder bereitzustellen, Befehle zu senden und komplexe automatisierte Prozesse zu verwalten. Da das Netz der Konnektivität immer umfangreicher und komplexer wird, tauchen kritische Fragen auf: Wie werden wir den Zugriff auf all diese Dinge und die darin enthaltenen Informationen verwalten? Wie werden wir kontrollieren, welche Befugnisse Personen oder Geräte besitzen und wie können wir die Authentizität sicherstellen? Wie werden wir das Ökosystem als Ganzes sichern? Diese Fragen müssen am Anfang der unternehmerischen IoT-Transformation stehen, um diese dauerhaft effizient und sicher nutzen zu können.

Identitätsmanagement verwaltet und schützt umfangreiche IoT-Ökosysteme. Es ist die wichtigste Ebene für die Zugriffskontrolle und ermöglicht es Unternehmen, Berechtigungen zu verwalten und vertrauenswürdige Beziehungen zwischen Kunden, Mitarbeitern, Lieferanten, Diensten und Dingen aufzubauen. Dazu gehört, auf wen und was sie zugreifen sowie mit wem sie kommunizieren können, welche Befehle und Regeln sie anordnen und auf welche Daten sie zugreifen dürfen. Durch die Einbindung von „Dingen“ hilft Identitätsmanagement Unternehmen, ihr IoT-Ökosystem effektiver und zukunftsgerichtet zu betreiben, zu warten und zu erweitern.

Erfolgreiche IoT Projekte rücken die Skalierung in den Vordergrund

Der IoT-Markt wächst rasant und zeigt seine zentrale Rolle bei der digitalen Transformation. B2C-Geschäftsmodelle wie vernetzte Fahrzeuge, Telemedizin, Wearable-Technologie, Smart Home und Smart Grids hängen von IoT-Technologien ab, ebenso B2B-Modelle wie Smart Manufacturing, Smart Lighting und Flottenmanagement der nächsten Generation.

Ein IoT-Ökosystem diversifiziert sich über die Zeit, neue Geräte, Anwendungen, Dienste und Personen kommen hinzu. Damit nimmt auch die Komplexität des Zugriffs zu. Herausforderungen beinhalten zum Beispiel :

  • Intelligente Systeme aber auch einfache Sensorik
  • Daten über Ereignisse, Nutzung, individuelle Konfigurationen oder den aktuellen Gerätezustand, ggf . verteilt auf mehrere Steuerungen und Systeme
  • Unternehmen wie ein Hersteller, Händler, eine Versicherungsgesellschaft oder eine Regierungsbehörde.
  • Einzelpersonen, einschließlich Mitarbeiter, Auditoren und Partner von Drittanbietern
  • Ereignisse von der Standardnutzung bis zur Überschreitung definierter Grenzwerte, Unfälle und technische Ausfälle

In diesem dynamischen Kontext muss der Betreiber die Kontrolle darüber behalten, wer unter welchem Ereignis auf welche Daten zugreifen darf. Einerseits ist der nahtlose Flow von IoT-Daten entscheidend für den Aufbau eines umfassenden, durchgängigen digitalen Erlebnisses. Andererseits kann ein Versagen in der IT-Sicherheit und Kontrolle große Folgen haben, vom Diebstahl sensibler personenbezogener Daten bis hin zu Sabotage oder Ransomware.

Die manuelle Aufrechterhaltung, Kontrolle und Verwaltung vertrauenswürdiger Identitäten ist bereits für Hunderte oder Tausende von Geräten eine Herausforderung. Jedoch gibt es auf Konzernebene mit potenziell Millionen von „Dingen“, die mit einer großen Komplexität verbunden sind, keine Möglichkeit , das IoT mit manuellen Maßnahmen wirtschaftlich und sicher zu betreiben. Eine robuste Identitätsmanagementfunktion bietet automatisierte Zugriffskontrolle und effizientes Management, das benötigt wird, um selbst das umfangreichste IoT-Ökosystem effektiv zu verwalten.

Stärkung des Identitätsmanagements zur Bewältigung von IoT-Herausforderungen

Vertrauenswürdige digitale Identitäten ermöglichen die Verwaltung von Zugängen und Berechtigungen über eine große Anzahl verschiedener Aktoren. So kann beispielsweise ein Gerät mit vertrauenswürdiger Identität am Network-Edge interagieren, um die Berechtigung zur Selbstinstallation zu erhalten. Das ist eine wichtige Funktion um manuelle Updates zu ermöglichen. Ein berechtigter Techniker kann auf einen Sensor zugreifen und die gesammelten Daten abrufen. Der Sensor wiederum kann selbst auf für ihn freigeschaltete Anwendungen zugreifen und somit seine Daten selbst hochladen.

Die traditionellen Identitätsmanagementfunktionen entsprechen jedoch nicht den heutigen Anforderungen. In der Vergangenheit ging es bei der Identität vor allem darum, den Zugriff auf Anwendungen und Systeme durch Menschen zu kontrollieren.

Ein modernes Identitätsmanagement definiert die folgenden Anforderungen:

  • Identität gilt nicht mehr nur für Menschen, wie in der Vergangenheit; heute brauchen „Dinge“ eigene Identitäten und interagieren autonom in ihren eigenen komplexen Identitätsbeziehungen.
  • Das Identitätsmanagement geht heute über die Kontrolle einer einzelnen IT hinaus, da oft mehrere Identitätsanbieter innerhalb desselben Ökosystems existieren. Die Interaktion erfolgt über definierte Standards oder definierte APIs und jeder verwaltet seine Identitäten.
  • Viele Benutzer besitzen verschiedene Identitäten oder verwenden verschiedene Rollen, um ihre jeweilige Aufgabe zu erfüllen und können zwischen ihnen wechseln, wenn sich ihre Bedürfnisse ändern. Sowohl Identität als auch Risiko variieren je nach Kontext und erfordern einen flexibleren Ansatz bei der Autorisierung.

Mit einem robusteren Identitätsmanagement können Identitäten nicht nur Personen und Geräten zugewiesen werden, sondern auch Diensten, die über einen Edge-Controller und andere Elemente des IoT-Ökosystems bereitgestellt werden. Dies ist essenziell für die durchgängige Digitalisierung und Automatisierung von Geschäftsprozessen , die ein hohes Maß an Kontrolle über die Interaktionen zwischen physischen Objekten und Daten sowie die Implementierung unterschiedlicher Berechtigungsebenen für verschiedene Personen und Geräte benötigen. Einem Anwender werden Berechtigungen erteilt, die seiner spezifischen Rolle und Ausbildung entsprechen. Einem Servicetechniker eines Drittanbieters werden gegebenenfalls zeitlich beschränkte Rechte eingeräumt. Grundsätzlich ermöglichen digitale Identitäten die geregelte Interaktionen zwischen Menschen, Organisationen und Dingen sowie deren Zugriff auf Systeme, Komponenten und Daten – dabei ist es für IoT Anwendungen wichtig , dass Dinge ihre eigene , gleichwertige Identität (Devices As 1st Class Citizen) haben.

Wie das Identitätsmanagement das Business optimiert

Generell gibt es im IoT-Markt zwei Anwendungsfälle: die Geschäftsoptimierung und die Geschäftstransformation.

Die Geschäftsoptimierung konzentriert sich auf die Maximierung des Wertes bestehender Assets und Investitionen, die Steigerung der Effizienz und die Verbesserung der operativen Leistung. Beispiele sind die Prozess-, Industrie oder Gebäudeautomation. Eine Organisation nutzt das IoT beispielsweise, um einen vertrauenswürdigen und kontextabhängigen digitalen Arbeitsplatz aufzubauen. In der ersten Phase wird das IoT hier zur Maximierung bestehender Assets eingesetzt. In den nächsten Phasen werden dann zum Beispiel kontextbezogene Sitzpläne, intelligente und dynamische Raumnutzung und andere Mehrwertdienste eingeführt, die die Effizienz und Produktivität des Teams steigern. Das Identitätsmanagement unterstützt diesen Anwendungsfall durch

  • vertrauenswürdige Identität für neu verbundene Geräte,
  • vertrauenswürdige Beziehungen zwischen den Nutzern und ihren „Dingen“,
  • die Etablierung einer 360°-Ansicht (Das System kann auf Informationen aller beteiligten zugreifen . ) und
  • transparentes Zugriffsmanagement.

Die Geschäftstransformation beinhaltet die Einführung neuer digitaler Dienste und Geschäftsmodelle. Während spezielle Initiativen zur Geschäftsoptimierung intern ausgerichtet sind, liefert die Geschäftstransformation den Kunden neue Erfahrungen, die die Kundenzufriedenheit und -bindung sowie den Umsatz erhöhen.

Durch die Nutzung digitaler Identitäten im Internet of Things ergeben sich für Unternehmen folgende Vorteile:

  • Umfassende Kundenerlebnisse (Omnichannel), die den Kunden über Geräte und Plattformen hinweg begleiten, können geschaffen werden.
  • Stark personalisierte Angebote werden möglich, indem die Vorlieben eines Benutzers auf eine breitere Palette von Produkten und Dienstleistungen abgestimmt werden, um daraus möglicherweise völlig neue und disruptive Geschäftsmodelle zu entwickeln.
  • Ein Verständnis für die Beziehungen zwischen Menschen, Diensten und „Dingen“ entsteht.
  • Die Erstellung von personalisierten Angeboten auf Basis von kontextspezifischen und vertrauenswürdigen Daten innerhalb des vom Nutzer freigegebenen Rahmens und unter Einhaltung der Datenschutzgrundverordnung wird möglich.

Ein Bespiel für eine IoT-basierte Geschäftstransformation ist ein Fahrzeuganbieter, der vertrauenswürdige Fahrzeug- und Geräteidentitäten erstellt und sie dann nutzt, um neue Mobilitätsdienste anzubieten. Daraus ergeben sich einige Vorteile:

  • Authentifizierung und Autorisierung des Besitzers bzw. des jeweiligen Nutzers und kontextspezifische Freigabe, wie das Entsperren, Starten und Fahren des Fahrzeugs
  • sichere Bereitstellung des Fahrzeugs für Dritte durch Einschränkungen für Nutzungsdauer, geografische Reichweite, Beschleunigung und Geschwindigkeit des anderen Fahrers festlegt
  • Übermittlung der Daten über die Fahrzeugnutzung und Informationen über den Fahrzeugzustand an Versicherungen, Händler oder Werkstätten
  • direkte Bezahlung an einer Tankstelle oder an einer Mautstelle, basierend auf dem authentifizierten Fahrer und zugehörigen Zahlungstoken

Leitsätze für den Erfolg von IoT-Projekten

Angesichts der zu erwartenden Größe und Komplexität einer unternehmensweiten IoT Plattform ist es entscheidend, einen durchdachten Ansatz für Design, Skalierbarkeit und Verwaltung zu wählen.

  • Definieren Sie eine ganzheitliche Vision für die IoT-Strategie Ihres Unternehmens. Wie wird die Technologie Ihre Beziehung zu Ihren Kunden und deren Beziehung zu Ihren Produkten und Dienstleistungen verändern? Welche neuen Erfahrungen können Sie aus Ihrem bestehenden Geschäftsmodell gewinnen? Wie sieht das Geschäftsmodell der Zukunft aus und wie ist der Weg dahin: Zum Beispiel der Übergang vom reinen Automobilverkauf zu intelligenten Mobilitätsdienstleistungen. Diese Vision bestimmt die Leitlinien für den Aufbau einzelner Initiativen und Technologien .
  • Beginnen Sie klein, indem Sie ein klar definiertes bestehendes Problem mit einer im Idealfall relativ einfachen Lösung bearbeiten, um Fachwissen aufzubauen. Auf dieser Basis lässt sich weiter expandieren.
  • Bauen Sie ein starkes Partner-Ökosystem aus Technologieanbietern und Partnern auf. Niemand kann alle Dimensionen des IoT allein implementieren. Tatsächlich zeigen Untersuchungen von James Brehm & Associates, dass typischerweise acht Systeme oder Unternehmen an einem großen IoT-Projekt beteiligt sind .
  • Vermeiden Sie das Entstehen von Daten- und Informationssilos im Rahmen der Expansion. Diese erschweren häufig Digitalisierung und Automatisierung von Geschäftsprozessen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46181379)

Über den Autor

 Gerhard Zehethofer

Gerhard Zehethofer

Vice President IOT & Manufacturing bei ForgeRock, ForgeRock