Expertenbeitrag

 Gerhard Zehethofer

Gerhard Zehethofer

Vice President IOT & Manufacturing, ForgeRock

IoT Identity Management
Skalierbare digitale Transformation: Integration vernetzter Produkte und Lösungen in ein Ökosystem

Von Sebastian Human 7 min Lesedauer

Anbieter zum Thema

Identitätsmanagement hat die Aufgabe, komplexe IoT-Ökosysteme zu sichern und einen effizienten Betrieb zu gewährleisten. Die Verwaltung digitaler Identitäten macht diese Aufgabe zwar nicht einfacher, doch mit ein paar Tipps kann sie gelingen.

Früher ging es beim Identity Management vor allem darum, den Zugriff auf Anwendungen und Systeme durch Menschen zu kontrollieren, doch heutige Anforderungen sind komplexer.(Bild:  gemeinfrei / Unsplash)
Früher ging es beim Identity Management vor allem darum, den Zugriff auf Anwendungen und Systeme durch Menschen zu kontrollieren, doch heutige Anforderungen sind komplexer.
(Bild: gemeinfrei / Unsplash)

Das Internet der Dinge verändert fast jede Branche, von der Fertigung und dem Transport über die Gebäudeautomation bis hin zu Telekommunikation und Gesundheitswesen. Durch die Verbindung von Geräten mit Systemen, Daten und Personen können Unternehmen ihren Kunden personalisierte, automatisierte und erweiterte Funktionen und Erfahrungen anbieten. Viele neue Geschäftsmodelle werden durch IoT-basierte Services mehr Umsatz generieren als die Produkte selber.

Der Wechsel zum IoT erfordert mehr als nur das Schaffen von Geräte-Konnektivität. Es kann beispielsweise auch ein Dienst, ein System, eine Anwendung, eine Datenquelle miteinbezogen sein – alles, was mit einer Person oder einer Organisation interagiert. Diese Dinge kommunizieren über Cloud-, Social- und Legacy-Plattformen, um Informationen anzufordern oder bereitzustellen, Befehle zu senden und komplexe automatisierte Prozesse zu verwalten. Da das Netz der Konnektivität immer umfangreicher und komplexer wird, tauchen kritische Fragen auf: Wie werden wir den Zugriff auf all diese Dinge und die darin enthaltenen Informationen verwalten? Wie werden wir kontrollieren, welche Befugnisse Personen oder Geräte besitzen und wie können wir die Authentizität sicherstellen? Wie werden wir das Ökosystem als Ganzes sichern? Diese Fragen müssen am Anfang der unternehmerischen IoT-Transformation stehen, um diese dauerhaft effizient und sicher nutzen zu können.