Reply Logo
Menu
  • TOPICS
    TOPICS
    • Architecture
    • Artificial Intelligence & Machine Learning
    • AUGMENTED & VIRTUAL REALITY
    • Big Data & Analytics
    • Blockchain
    • Cloud Computing
    • CRM
    • Digital Experience
    • Digital Workplace
    • eCommerce
    • Game & Gamification
    • Industrie 4.0
    • Internet of Things
    • Mobile
    • Quantum Computing
    • Risk, Regulation & Reporting
    • Security
    • Social Networking & Crowdsourcing
    • Supply Chain Management
    • Video
  • INDUSTRIES
    INDUSTRIES
    • Automotive
    • Energy & Utilities
    • Financial Services
    • Logistics & Manufacturing
    • Public Sector & Healthcare
    • Retail & Consumer Products
    • Telco & Media
  • JOIN
    JOIN

    join reply work with us

    Reply ist der ideale Ort, um eine unglaubliche Vielfalt von enthusiastischen, leidenschaftlichen und ideenreichen Menschen zu treffen, die etwas bewegen und verändern wollen.
    Möchtest du mehr erfahren?​

    Go to careers
  • ABOUT
    ABOUT
    • ABOUT
    • REPLY AT A GLANCE
    • ALL REPLY WEBSITES
    • Careers
    • OFFICE LOCATIONS & CONTACTS
    • Reply code for kids
    • INVESTORS
    • FINANCIAL NEWS
    • REPLY SHARE INFORMATION
    • FINANCIAL HIGHLIGHTS
    • FINANCIAL CALENDAR AND EVENTS
    • FINANCIAL REPORTS
    • SHAREHOLDERS' MEETING
    • LOYALTY SHARES
    • CORPORATE GOVERNANCE
    • EXTRAORDINARY TRANSACTIONS
    • NEWSROOM
    • News
    • Events
    • Press
  • Login
    Your ProfileLogout
Choose language:
Reply Logo

Suchen

Focus On

Best Practice

Die Evolution des Digital Identity Managements erfolgreich meistern

Der Begriff Cyberspace bezeichnet allgemein die Vernetzung von Menschen durch Computer und Telekommunikation, ganz unabhängig von ihrem jeweiligen Standort. Der Begriff beschreibt außerdem die gesamte Bandbreite aller Informationsressourcen, die über Computernetzwerke zugänglich sind. Für unsere Zwecke definieren wir den Cyberspace einfach als einen Raum, in dem Kommunikation und Interaktion zwischen Personen – oder zwischen Personen und Computern – durch den Austausch von digitalen Daten über Computernetzwerke möglich ist. Ein großes Problem im Cyberspace ist, dass man nie weiß, mit wem man eigentlich kommuniziert.

FOCUS ON: Security, Digital Identity,

Spike Reply

Spike Reply ist das Unternehmen der Reply Gruppe, das sich auf Beratungsdienstleistungen und integrierte Lösungen für Securtiy & Fraud-Management in Unternehmen spezialisiert hat. Spike Reply unterstützt Unternehmen, alle Risikofaktoren im Zusammenhang mit Informationssystemen anzugehen, von der Identifizierung von Bedrohungen und Schwachstellen bis zum Erstellen, Entwerfen und Implementieren relevanter technologischer, rechtlicher, organisatorischer Gegenmaßnahmen zur Absicherung und Risikoeindämmung. Spike Reply steht Unternehmen zur Seite, die ihr Sicherheitsniveau erhöhen wollen, während sie unter optimalen Bedingungen den Betrieb fortführen.

digital identity

Das Technologiezeitalter und die Digitalisierung von Informationen machen es schwierig, die Identität von Personen eindeutig zu bestimmen. Man kann kaum feststellen, wer wirklich hinter einer E-Mail steckt, oder mit Bestimmtheit sagen, wo eine Information im World Wide Web tatsächlich herkommt. Zwar gibt es Attribute, die die digitale Identität von Personen kennzeichnen, diese können aber leicht verändert, maskiert oder gelöscht und durch neue ersetzt werden. Wer sieht meine Daten? Wer speichert sie? Und was tun diese Personen damit? Was verrät unsere digitale Identität über uns?

Für die meisten von uns ist die Herausgabe persönlicher Informationen wie der privaten Telefonnummer oder der Führerscheinnummer etwas ganz Alltägliches. Weil wir über digitale Kommunikationskanäle so freimütig Informationen über uns preisgeben, gefährden wir unsere eigene Privatsphäre und setzen uns der Gefahr eines Identitätsdiebstahls aus. Mehr denn je fördern die Informationsexplosion im Internet und der allzu lockere Umgang mit Daten eine Form des Verbrechens, das davon lebt, dass Verbraucher nicht nachvollziehen können, wer Zugriff auf ihre vertraulichen Daten hat und wie diese geschützt werden.

Bis jetzt gibt es noch kein standardisiertes System zur Identitätsüberprüfung im Netz. Es ist unmöglich, eine Person oder Einheit mit absoluter Sicherheit zu identifizieren, oder festzustellen, ob ein Objekt tatsächlich bestimmte Eigenschaften besitzt.

Zwar gibt es bereits viele Authentifizierungssysteme und digitale Kennungen, die diesem Problem entgegenwirken wollen, doch man hat es noch immer nicht geschafft, ein einheitliches und verifiziertes Identifikationssystem einzuführen.

Die Evolution des IAM (Identity Access Management)

IUm das Identitätsproblem zu lösen, das dadurch erschwert wird, dass immer mehr Personen, Geräten und „Dingen“ im Netz Identitäten zugewiesen werden, brauchen Unternehmen eine dynamische IAM-Lösung, die Mitarbeiter, Kunden, Partner und Geräte unabhängig von ihrem Standort, ihren Eigenschaften und dem Anwendungskontext nutzen können.

Durch die Entwicklung und Verbreitung des IoT (Internet of Things)1 und der IDoT (Identity of Things)2 müssen die führenden Anbieter von IAM-Lösungen jetzt einen Weg finden, die Identität von Einheiten (Personen, Dienste, Objekte) in einem einheitlichen Rahmen festzulegen und zu verwalten.

Für diejenigen, die im Bereich des traditionellen Identitätsmanagements gearbeitet haben, hat das ursprüngliche Ziel, jederzeit festlegen zu können, wer wann worauf, wie und warum zugreifen darf, an Bedeutung verloren. Unsere Identität im Netz kann nicht mehr als eigenständige Einheit definiert werden, sondern muss im Kontext ihrer Beziehungen gesehen werden.

Darum kommt es zu einem Paradigmenwechsel: Aus IAM wird IRM oder Identity Relationship Management.

Im IRM hat das Beziehungskonzept mehr Gewicht als die „zweifelsfrei bestätigte Identität“. Letztere spielt sicher weiter in bestimmten Bereichen eine wichtige Rolle, doch im Alltag sind oft Beziehungen der Schlüssel zum Erfolg, und nicht die Identität.Evolution of Identity

Das IRM braucht Services, die einfach, flexibel und skalierbar sind, Identitäten schnell verifizieren und Zugriff auf Privilegien gewähren können. Es ist entscheidend, dass jedes Unternehmen sicher und effizient mit seinen Kunden interagieren kann.

Aufgrund der zunehmenden Vernetzung von Menschen und Objekten gewinnen die Implementierung und Bereitstellung von Identity Management Model Services, inspiriert durch das IRM-Modell, immer mehr an Bedeutung. Denn zum einen ist es hilfreich, Beziehungen zu modellieren und die mehrwertschöpfenden Services anzubieten, die Kunden erwarten. Zum anderen ist es von entscheidender Bedeutung, Datenverwaltern die Möglichkeit zu geben, die persönlichen Daten in ihrem Besitz zu kontrollieren und jedem Objekt und jeder Beziehung die richtigen Zugriffsrechte in Bezug auf die Daten einzuräumen.

„SPID“ – Italiens öffentliches System für digitales Identitätsmanagement

Wie können wir also sicherstellen, dass der einzelne Nutzer in einem so komplexen Umfeld volle Kontrolle über seine geschützten Daten erhält, und zugleich die Richtigkeit der Daten gewährleisten, die mit den digitalen Identitäten verbunden sind?

Eine Lösung könnte sein, den Datenvermittlern die Identitätskontrolle abzunehmen und sie in sichere Kanäle zu lenken. In Italien gibt es das SPID, („Sistema Pubblico per la gestione dell'Identità Digitale“, dt. Öffentliches System für die Verwaltung digitaler Identitäten), ein Netzwerk aus öffentlichen und privaten Einheiten, die nach ihrer Akkreditierung durch die Agenzia per l'Italia Digitale (AgID) stellvertretend für Behörden Registrierungen, Authentifizierungen und andere identitätsdatenbezogene Services für Privatpersonen und Unternehmen anbieten.

Das entsprechende Dekret des Präsidenten des Ministerrats (DPCM vom 24. Oktober 2014) legt Folgendes fest:

  • die Hauptmerkmale des SPID-Projekts (also das Architektur- und Organisationsmodell, die anzuwendenden technischen Standards usw.),
  • die Anforderungen, die Fristen und den Ablauf des SPID-Verfahrens für Bürger, Unternehmen und Behörden.

SPID ist ein verstaatlichtes Identity Management System, das auf dem SAML-2-Standard basiert, mit dem Bürger und Unternehmen unter der Kontrolle und Koordination der AgID auf Dienste zugreifen können, die von „Service Providern“ (SPs) bereitgestellt werden. Dabei nutzen sie die Authentifizierungs- und Attributzuweisungsdienste sogenannter „Identity Provider“ (IdPs) und „Qualified Attribute Provider“ (AAs).

Kurz gesagt: Mit nur einer Identität, die von einem Identity Provider zugewiesen wird, können Privatpersonen und Unternehmen die Dienste aller Service Provider nutzen, die von der AgID zertifiziert wurden.

Durch diesen Ansatz ist sichergestellt, dass die identitätsbezogenen Daten korrekt sind, ohne zugleich eine zentrale Datenbank (und damit einen zentralen Angriffspunkt) erstellen zu müssen. Darüber hinaus wird dadurch die Notwendigkeit umgangen, viele Identitäten für die Nutzung verschiedener Online-Dienste erstellen zu müssen.

Risiken in Bezug auf den Datenschutz und Identitätsdiebstahl sind damit allerdings immer noch nicht beseitigt. Sie können nur im Rahmen eines robusten und effektiven Identitäts- und Zugriffsmanagementsystems kontrolliert werden.

Der Digital-Identity-Ansatz von Reply

Reply verfügt über umfangreiche Erfahrung im Bereich der Identitäts- und Zugriffsverwaltung und -steuerung, und hat bereits in vielen Ländern und verschiedenen Branchen einschlägige Projekte realisiert. Darüber hinaus hat das Unternehmen eine eigene Methode entwickelt, um Kunden in Bezug auf die technischen, funktionellen und organisatorischen Anforderungen der Zuweisung von Identitäten und die damit zusammenhängenden Sicherheitsaspekte zu beraten.

Die Methode basiert auf einem flexiblen Ansatz, der an individuelle Kundenbedürfnisse anpassbar ist und durch die besten am Markt verfügbaren Technologielösungen verifiziert wurde. Darüber hinaus kann der Ansatz im Gleichschritt mit den Entwicklungen im Bereich Digital Identity weiterentwickelt werden, sowohl technisch als auch im Hinblick auf veränderte Geschäftsanforderungen.

Reply unterstützt seine Kunden bei der Entwicklung eines wirksamen Schutzschilds gegen Identitätsdiebstahl und andere Bedrohungen für digitale Identitäten, auch in erweiterten Kontexten wie Internetanwendungen für Kundenidentitätsmanagement, kontext- und risikobasiertem Zugriffsmanagement, Identitäts-APIs, Omni-Channel-Authentifizierung und Verbesserung der Nutzererfahrung.

Reply unterstützt Kunden zudem bei der Implementierung aller organisatorischen und technischen Lösungen, die für die SPID-Akkreditierung als Identity Provider oder Service Provider erforderlich sind.

​​

1Das Internet of Things (IoT, vereinzelt auch Internet of Everything) ist das Netzwerk physischer Objekte, oder „Dinge“, die in Elektronik, Software, Sensoren und Verbindungstechnik eingebettet sind und den Datenaustausch mit Herstellern, Betreibern und/oder verbundenen Geräten nach den Normen der Global Standards Initiative (unterstützt durch die International Telecommunication Union) ermöglichen.

2Identity of Things (IDoT) bezeichnet einen Entwicklungsbereich, dessen Ziel die Zuweisung von eindeutigen Kennungen (unique identifiers - UID) und damit zusammenhängenden Metadaten an Geräte und Objekte („Dinge“) ist, die dann effektiv mit anderen Einheiten über das Internet kommunizieren können.

RELATED CONTENTS

IoT Security

Best Practice

Die IoT Security Test Unit. Security zum Anfassen.

Smarte Fabriken, smarte Stromnetze, smarte Städte… aktuell entsteht eine neue Welt, in der Dinge miteinander kommunizieren. Replys IoT Security Test Unit unterstützt dabei, mögliche Angriffe zu demonstrieren und zu testen. Dadurch können Unternehmen schnell auf Security-Vorfälle reagieren und das Risiko von Produktionsausfällen reduzieren.

Die IoT Security Test Unit. Security zum Anfassen.
 0

Global Security Operations Center

Best Practice

Damit Cyber-Angriffe nicht nur passieren – Sondern auch bemerkt werden

Mit dem Ziel, neben einer erhöhten Sichtbarkeit auch eine schnellere Reaktionszeit auf Sicherheitsvorfälle in der IT zu gewährleisten hat ein Telekommunikationsunternehmen zusammen mit Spike Reply ein GSOC eingerichtet. Die IT-Infrastrukturen des Konzerns unterliegen nun international einer zentralen 24/7-Überwachung.

Security Operation Center

Haben sie vertrauen in iot?

Im Zusammenhang mit IoT besteht die Aufgabe von Reply darin, Cyber-Angriffe und Vorfälle gegen IoT-Lösungen von Kunden proaktiv zu erkennen und zu vereiteln, indem ein aus fünf Bausteinen bestehender Ansatz verfolgt wird: Konzeptentwurf, Sicherheitsanforderungen und Design, Sicheres Coding, Erweitertes Sicherheitscoding und Nachhaltigkeit von Sicherheitsprodukten.

Haben sie vertrauen in iot? 0
 
 
 
 
Reply ©​​ 2021​ - ​​​​Datenschutz​​​ - Impressum
  • About Reply
  • Investors​
  • Newsroom
  • Folgen Sie uns auf​​​​​​​​


  • ​​
  • ​
​
  • ​​​​C​ompany Information
  • Privacy Notice (Client)
  • Privacy Notice (Supplier)
  • Privacy Notice (Candidate)
​Reply Enterprise Social Network​​​