Vertrauenswürdige Identitätslösungen kommen künftig aus der Cloud

1

HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen,sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eineeinfachere Bereitstellung, größere Flexibilität und niedrigere Kosten.

Cloud-basierte Plattformen sind inzwischen das Backbone vieler neuer Technologien und optimieren künftig auch die Bereitstellung von Identitätslösungen. Sie bieten Unternehmen eine größere Flexibilität hinsichtlich Upgrade und Skalierung ihrer Sicherheitsinfrastruktur und die Möglichkeit, neue kosteneffizientere Managed-Service-Modelle einzuführen.

Vor allem Cloud-basierte integrierte Management-Plattformen werden für digitale IDs eine vorrangige Rolle spielen. Für Administratoren wird es dadurch wesentlich einfacher, ein integriertes System bereitzustellen und zu verwalten – und zwar während des kompletten Identity-Lifecycles von der Zuweisung bis zur Löschung eines Accounts. Zugangsrechte von Mitarbeitern können einfach verwaltet, überwacht und flexibel an deren jeweilige Rolle im Unternehmen angepasst werden. Cloud-basierte Zutrittskontroll-Plattformen, die APIs und SDKs bereitstellen, bieten Unternehmen die Möglichkeit, ihre bestehende Infrastruktur besser zu nutzen und das Zusammenspiel verschiedener Gewerke – etwa von Zutrittskontrolle und Videoüberwachung – sowie die Vereinheitlichung von Softwareoberflächen zu fördern. Darüber hinaus stehen inzwischen auch Ausweiskartendruckverfahren Cloud-basiert als Managed-Service zur Verfügung. Die Cloud-basierte Kartenausgabe mit Druck und Kodierung wird durch ihre Einfachheit, Sicherheit und Kostenstruktur schnell an Akzeptanz gewinnen. Unternehmen können damit auf die kostenintensive Vorhaltung eigener Hardware und Software verzichten und auch hochvolumige Druckaufträge schnell abwickeln.

Cloud auch für mobile Geräte von Bedeutung

Auch bei Mobile-Access-Lösungen, die im Hinblick auf Sicherheit und User Experience zunehmend eingesetzt werden, werden Cloud-basierte Modelle eine essenzielle Rolle spielen. Zentrales Merkmal moderner Mobilgeräte ist die Möglichkeit, umfassende Sicherheitsmaßnahmen umzusetzen, etwa durch die Verschlüsselung der hinterlegten Daten oder die Nutzung biometrischer Verfahren wie Fingerabdruck. Zudem ist es bei Verlust natürlich möglich, ein Smartphone oder ein Tablet aus der Ferne zu sperren. Auch der Komfort für den Mitarbeiter steht zweifelsfrei fest: Er muss weder unterschiedliche Smartcards und Schlüssel mit sich führen, noch muss er sich zusätzliche PINs und Passwörter merken.

Nicht zuletzt erhöht die zunehmende Vernetzung vom Smart Building bis zu IoT-Applikationen den Bedarf an vertrauenswürdigen Identitätslösungen aus der Cloud, denn sie sind die Grundlage für einen besseren Komfort, eine höhere Sicherheit sowie eine gesteigerte Produktivität und Effizienz. Vertrauenswürdige Identitäten werden heute über geschützte Kanäle unter Verwendung aktueller kryptografischer Algorithmen kommuniziert. Standard ist etwa die Nutzung von Lesegeräten und Smartcards bei den Zutrittskontrollsystemen eines Unternehmens. Immer mehr werden Smartphones als vertrauenswürdige Credential-Lösungen mit solchen Systemen über die Cloud verknüpft. Eine logische Weiterentwicklung ist die Verbindung der mobilen Geräte mit der Authentifizierung im Bereich IoT; dadurch wird es möglich, eine Verknüpfung von physischen Gegenständen und einem vertrauenswürdigen ID-Ökosystem herzustellen, sodass IoT-Applikationen sicherer und einfacher zu nutzen sind.

„In einer immer stärker vernetzten Welt müssen Zutrittslösungen nicht nur sicher, sondern auch einfach und komfortabel in Verwaltung und Nutzung sein“, erklärt Markus Baba, Area Sales Manager DACH bei HID Global in Walluf. „Ein systemgestütztes automatisiertes Vergeben und Entziehen von Identitäten wird dabei immer wichtiger, um einen lückenlosen Prozess ohne Kommunikationsbruch aufzusetzen. Vertrauenswürdige Identitätslösungen aus der Cloud sind dafür eine ideale Basis.“




Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .