Identity- and Acess Management (IAM)
für viele Branchen
Datensicherheit in alle Prozessen

Get Started

Branchen

Mit der zunehmenden Digitalisierung aller Lebens- und Unternehmensbereiche steigt auch der Austausch digitaler Daten und Informationen stark an. Sicherheit, Transparenz und eine eindeutige Identifikation von Sender und Empfänger sind dabei das A und O. Auf Grundlage der Self Sovereign Identity, Decentralized IDentifiers (DIDs) und Verifiable Credentials (VC) bietet die IOP Console all das und noch mehr. So profitieren die unterschiedlichsten Branchen davon, dass zahlreiche Geschäftsprozesse vereinfacht und zugleich verifizierbar, fälschungssicher, eindeutig zuordenbar und zugleich kostengünstiger werden. Argumente, die immer mehr Unternehmen, Organisationen und Behörden überzeugen.

anwendungsbeispiel

Lebensmittel

Seit dem 1. Januar 2005 ist die Rückverfolgbarkeit von Nahrungsmitteln gemäß der EU-Verordnung Nr. 178/2002 (Basis-Verordnung) als rechtliche Verpflichtung für alle Unternehmen der Lebensmittelkette verankert. Auch für alle Produkte, die mit Lebensmitteln in Kontakt kommen, wie z. B. Verpackungen und Geschirr, gilt eine Verpflichtung zur Rückverfolgbarkeit. Angesichts komplexer globaler Güterströme stellt die Rückverfolgbarkeit ein wichtiges Sicherheitsinstrument dar, um bei besonderen Vorkommnissen durch eine möglichst genaue Ursachenanalyse und Verfolgbarkeit der Prozesskette Schadensbegrenzung betreiben und Verbraucher gesichert informieren zu können. Konkret bedeutet dies, jedes einzelne Produkt benötigt einen Herkunftsnachweis:

  • vom Ei zum Huhn zur Hühnerbrust auf dem Teller in einem Restaurant,
  • vom GMO-freien Weizenfeld zur Bio-Mühle bis zum frischen Bio-Brot beim Bäcker oder
  • von der Fairtrade Kaffeeplantage zum Hamburger Kontorhaus in die Espressotasse an der Kaffeebar.

... werden die Herkunftsnachweise händisch erbracht. Damit zum Beispiel Lebensmittelunternehmen ihrer Verpflichtung nachkommen können, Behörden auf Nachfrage über ihre Lieferanten und gewerblichen Abnehmer zu informieren und/oder weiterhin Angaben zu Umfang, Menge, ggf. Chargennummer und die Beschreibung eines Produkts für Behörden bereitzuhalten, bedeutet dies eine Unmenge an Schreibarbeit, unzählige Schnittstellen und vieles mehr. Trotz großer Sorgfalt und oftmals individuell an die spezifischen Branchen- und Betriebsstrukturen sowie produkt- und prozessbedingten Rahmenbedingungen angepasster Rückverfolgbarkeitssysteme, sind Fehler niemals komplett zu vermeiden.

anwendungsbeispiel

Gesundheit

Bereits seit vielen Jahren beschäftigt sich die Bundesregierung mit dem Thema eHealth. Dessen prominentester Vertreter ist sicherlich die viel diskutierte elektronische Gesundheitskarte (Gesundheitsakte). Diese hätte den Vorteil, dass sich Patienten nicht bei jedem Arzt, Therapeuten etc. neu ausweisen und die „Krankengeschichte“ erneut erzählen müssen. Vielmehr hätten sie, welche Leistungen im Gesundheitswesen sie auch erbringen, Zugriff auf eine gemeinsame digitale Krankenakte, die zentral gespeichert und einem Patienten eindeutig zuordenbar ist.

Bisher scheitert diese Variante jedoch meist aus Datenschutzgründen, weil eine zentral abgelegte digitale Krankenakte nur bedingt vor unbefugten Zugriffen geschützt werden kann. Zudem müssten die Krankenkassen, Ärzte, Krankenhäuser und Apotheken in der Lage sein, sich gegenseitig zu identifizieren, um eine gute Patientenversorgung zu gewährleisten und den Leistungen entsprechende Kostenerstattungen zu erhalten. Ein weiteres Problem stellt der fehlende direkte Zugang der Patienten auf ihre eigenen Akten dar. Dieser ist nicht per se gegeben, sondern die Einsichtnahme muss ggf. umständlich beantragt werden und wird nur nach einem ausführlichen Identifizierungsprozess gewährt. Dabei liegen allein die in den USA durch Identifizierungsprozesse verursachten Kosten bei etwa 25 Mrd. USD pro Jahr.

anwendungsbeispiel

Pharmazie

In Indien, dem weltweit größten Hersteller von Generika, wird der Anteil gefälschter Medizinprodukte derzeit auf rund 10 % geschätzt. Interpol und die Weltgesundheitsorganisation WHO rechnen weltweit mit etwa 30 % gefälschten Medikamenten.

Die Folgen sind erheblicher Vertrauensverlust verbunden mit enormen finanziellen Einbußen.

anwendungsbeispiel

Maschinenbau

Laut einer im Jahr 2019 durchgeführten Analyse von Nutzerdaten und Produktverkäufen stiegen die Kosten im Bereich Cyber-Sicherheitstechnologien in den Jahren 2017 und 2018 signifikant an (Identitätsmanagement + 45 %, Schwachstellen-Management + 30 %, E-Mail-Sicherheit + 30 %, Datenschutz + 25 %, Cloudsicherheit + 25 %). Der größte Zuwachs war beim Identitätsmanagement zu verzeichnen, das z. B. die Vergabe von Benutzerrechten in Unternehmen, Zutrittskontrollen, Betrugsprävention und -aufdeckung sowie Compliance beinhaltet und interne Mitarbeiter ebenso betrifft wie Endkunden von Unternehmen, Behörden und Organisationen.

Betraf das Identitätsmanagement lange Zeit nur die Identifikation von natürlichen Personen oder Organisationen, nimmt der Bedarf im Zuge des angestrebten Ausbaus des 5G-Mobilfunknetzes als Basis für die weitere Zunahme und Etablierung des Industriellen Internets der Dinge (Indusrial Internet of Things; IIoT) und Industrie 4.0 extrem zu. So geht es zum Beispiel darum, Maschinen digital zu identifizieren und dann im Sinne von Fernwartung oder Remote-Services zielgenau und individuell anzusteuern. Dies händisch zu erledigen ist nahezu unmöglich und birgt große Risiken, wie beispielsweise Haftungsprobleme.

anwendungsbeispiel

Logistik

Zahlreiche Experten, Wissenschaftler und Unternehmen sind sich einig, dass zukünftige Lieferketten vernetzte und selbstorganisierte Ökosysteme sein werden. Statt einer linearen Kette, in der Daten von einer Stufe zur nächsten – meist händisch – übertragen werden, stehen allen Beteiligten sämtliche relevanten Daten einer Lieferkette transparent, kontinuierlich und fehlerfrei verfügbar. Das dadurch entstehende Lieferketten-Ökosystem verbindet interne Abteilungen und Funktionen, wie F&E, Beschaffung, Fertigung, Logistik, Marketing und Vertrieb, über gemeinsame Datennetze und integriert externe Lieferanten (Tier 1, 2 usw.), Logistikdienstleister und Kunden in die digitalen Lieferketten.

Die Komplexität und der Umfang der beteiligten Systeme ist Ursache für z. B. hohe Transaktionskosten, für Fehler bei den manuellen Arbeitsschritten mit viel Papierarbeit oder bei Verluste durch Diebstahl oder entstandenen Sachschäden.

Ebenfalls problematisch sind beispielsweise illegale Herstellungsverfahren, Unsicherheiten über den Ursprung eines Produkts, Produktfälschungen oder -imitate sowie begrenzte Informationen über die Transporthistorie entlang der Lieferkette. Um den Nachweis für die Herkunft der Waren oder des verwendeten Materials zu führen, fehlt es meist fehlt es an vollständigen „Beweisketten“.

anwendungsbeispiel

Datenschutz

Eine wissenschaftliche Studie der Universität Berkeley, USA, hat bewiesen, dass das Hauptmotiv bei der Entwicklung des Internets einzig und allein die Verbindung von Computern war. Eine sichere Identifizierung von Benutzern und Geräten war von wenig Interesse und wurde außer Acht gelassen.

Mit einer zunehmenden Anzahl an Internet- und PC-Nutzern wurden Identitätslösungen, wie Konten und Zertifikate, entwickelt. Bisher weisen diese jedoch viele kritische Probleme auf, wie beispielsweise schwache oder fehlende Passwörter, mangelnden Datenschutz und eine zentrale Datenspeicherung. Die Folge sind Systeme, die unzureichend sicher, wenig transparent und noch weniger zukunftsfähig sind.

anwendungsbeispiel

Verpackungs- und Frachtmanagement

Durch den vermehrt globalen Handel von Gütern, Dienstleistungen und Datenströmen, steigt der Aufwand immens, diese Lieferströme lückenlos zu dokumentieren und dadurch nachvollziehbar und nachverfolgbar zu machen.

Ein typischer Anwendungsfall von „Track & Trace“ bedeutet die händische Erfassung und Nachführung schier unendlicher Daten, wie beispielsweise

  • Lieferdatum, Bestellnummer und ggf. HS-Code des Lieferanten
  • Chargennummer, Produktdaten und Certificate of Origin des Herstellers
  • Lieferdatum, Bestellnummer und Barcode eines Logistikdienstleisters
  • Empfangs- und Pickdatum, Verpackungsbesonderheiten und Barcode beim verarbeitenden Unternehmen
  • Lieferdatum, Bestellnummer und Barcode eines weiteren Logistikdienstleisters sowie
  • Empfangsdatum, Bestell- und Rechnungsnummer und Kunden-ID des Endkunden

Ein enormer Zeitaufwand, zahlreiche Fehlerquellen, linear und nichtsdestotrotz nur bedingt transparent, agil und zukunftsfähig.

anwendungsbeispiel

LEGITIMATIONSPRÜFUNG

Eine Legitimationsprüfung (KYC-Prüfung)im Bankenwesen ist regulatorisch vorgeschrieben und dient dazu, die Identität und das Profil eines Klienten zu verifizieren, um z. B. Geldwäsche zu verhindern (Know Your Customer, KYC).

 

Eine KYC-Prüfung macht es für Banken zunehmend anspruchsvoller und komplexer, Neukunden zu gewinnen. Aber auch für Kunden selbst wächst dadurch die Komplexität, müssen sie doch endlos scheinende Formulare ausfüllen und einen langen Prozess durchlaufen.

anwendungsbeispiel

Identitäts- und Zugangsmanagement

Die wichtigste Funktion eines zuverlässigen Identitäts- und Zugangsmanagements (englisch: Identity- und Access Management; IAM) besteht darin, Benutzerkonten und Zugriffsberechtigungen sicher zu verwalten. Um Zugriffsrechte zu erteilen, müssen Nutzer authentifiziert (identifiziert) und autorisiert werden. Bei der Authentifizierung belegt der Nutzer gegenüber dem System, dass er derjenige ist, für den er sich ausgibt. In der Regel werden hierfür meist Usernamen- und Passwort-Abfragen oder manchmal auch Mehrfaktor-Verfahren mit Sicherheits-Token oder biometrischen Merkmalen genutzt.

Ist die Identität eines Nutzers eindeutig und zweifelsfrei festgestellt und dieser authentifiziert, folgt die Autorisierung. Bei dieser wird festgelegt, auf welche Systeme oder Ressourcen der Nutzer Zugriff erhält. Meist basiert dies auf komplexen Regeln und Rollenkonzepten, die in einer Datenbank hinterlegt sind, vorab frei definiert werden können und typischerweise von der Organisationsstruktur eines Unternehmens und dem Arbeitsbereich eines Nutzers (Users) abhängig sind.

Es ist schwierig, ein Verfahren zu finden, dass einen hundertprozentigen Schutz vor einen Diebstahl der Zugangsdaten und damit der Identität gewährleistet. Das Verwenden von Passwörtern ist wahrscheinlich das unsicherste Verfahren. Sie können bei der Eingabe von einer weiteren Person oder einer Schadsoftware mitgelesen werden. Häufig kommen aus Bequemlichkeitsgründen unsichere Passwörter zum Einsatz, die sich leicht knacken lassen. Bleiben als sicherere Alternative Smartcards in Kombination mit einer PIN - aber auch die können gestohlen oder kopiert werden.

Um IAM tatsächlich sicher zu bekommen, sind biometrische Methoden derzeit stark in der Diskussion - diese stellen eine höhere Hürde als die oben erwähnten dar, absolut sicher sind sie aber auch nicht. Einen Fingerabdruck kann mit einer Folie aufgenommen und kopiert werden. Die Gesichts- und Iriserkennung lässt sich mittels von Fotos überlisten und manipulieren. Die Erkennung der Ohren ist im Zeitalter des 3D-Drucks ebenfalls nicht manipulationssicher.

anwendungsbeispiel

Private Nutzer: Social Media, eCommerce & Smart Home

Allein in Deutschland gibt es rund 38 Millionen aktive Social Media Nutzer, welche im Schnitt fünf Accounts besitzen, was in Summe insgesamt rund 190 Millionen Login-Profile bedeutet. Im eCommerce-Bereich liegt die Anzahl der Nutzer in Deutschland bei etwa 68 Millionen und europaweit werden pro Nutzer und Jahr rund 18,4 Käufe, sprich insgesamt etwa 1,2 Milliarden Transaktionen, online durchgeführt. Tendenz weiter steigend.

Mit der steigenden Nutzung von Social-Media- und eCommerce-Accounts nimmt jedoch auch der Diebstahl von Accounts, Passwörtern, Zugangsdaten etc. zu, und immer mehr Unternehmer und Privatpersonen stehen vor der Herausforderung, dies zu verhindern und damit Datenschutz, Datensicherheit und eine nutzergeführte Verwaltung personenbezogenen Daten zu realisieren.