Contact
QR code for the current URL

Story Box-ID: 1193425

esatus AG Rheinstraße 5 63225 Langen, Germany https://www.esatus.com/
Contact Ms Kordula Kiefer-Kempf +49 1516 5205357
Company logo of esatus AG
esatus AG

Zero Trust Architecture und die Zukunft des Zugangsmanagement

(PresseBox) (Langen, )
Die digitale Welt hat sich in den letzten Jahren rasant entwickelt und damit auch die Art und Weise, wie wir den Zugang zu IT-Systemen verwalten. Die entscheidende Frage ist heute, ob traditionelle Identitäts- und Zugriffsmanagementsysteme (IAM) in einer IT-Welt, die auf Zero Trust basiert, noch relevant sind.

Zero Trust: Misstrauen als Schutz

Zero Trust ist ein Konzept, das besagt, dass wir in der heutigen vernetzten Welt, in der ständige Bedrohungen und das "Internet der Dinge" eine zentrale Rolle spielen, nicht mehr blind darauf vertrauen sollten, dass ein Netzwerk oder deren Benutzer sicher sind. Anstatt sich auf eine umfassendes Sicherheitsbollwerk zu verlassen, die das gesamte Netzwerk umgibt, wird jeder Zugriff auf ein System einzeln und in Echtzeit überprüft. Auch wenn sich ein Nutzer bereits im Netz befindet, muss er sich bei jedem Zugriff erneut legitimieren.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt dieses Konzept und erkennt die Notwendigkeit an, für jedes System individuelle Zugriffsregeln zu definieren. Dies ist ein großer Schritt hin zu einem sichereren und effektiveren Zugriffsmanagement, das den sich ständig ändernden Bedrohungen gerecht wird.

Probleme traditioneller IAM-Systeme

Betrachtet man herkömmliche IAM-Systeme genauer, wird deutlich, dass sie die Anforderungen von Zero Trust nicht erfüllen können. Diese Systeme basieren häufig auf einem Vertrauensmodell, bei dem eine einmalige Anmeldung für den Zugriff auf Ressourcen ausreicht. Dies steht im Widerspruch zu Zero Trust, bei dem Authentifizierung und Berechtigungen kontinuierlich und individuell vergeben werden.

Dezentralisierte Identitäten als Lösung für Zero Trust

Die Lösung für dieses Problem sind dezentrale Identitäten. Dezentrale Identitäten ermöglichen es dem Nutzer, seine digitalen Identitäten in einer digitalen Brieftasche auf seinem Smartphone zu verwalten, so genannte Wallets. Das ist ähnlich wie in der realen Welt, wo jeder eine individuellen Schlüssel hat, um die Tür selbst zu öffnen, anstatt darauf zu Vertrauen, dass ein Türsteher nur diejenigen reinlässt, die berechtigt sind.

Die Europäische Union arbeitet bereits an den technischen und regulatorischen Rahmenbedingungen für die Schaffung eines " European Digital Identity Wallet ". Dieses Wallet wird nicht nur die Identifizierung von Personen und das rechtsverbindliche Signieren von Dokumenten ermöglichen, sondern auch die Verwaltung von nicht hoheitlichen Dokumenten wie Mitarbeiterausweisen und Eintrittskarten erleichtern.

Die Zukunft ist bereits heute verfügbar

Auch wenn die Entwicklung eines "European Digital Identity Wallet" noch einige Zeit in Anspruch nehmen wird, heißt das nicht, dass Unternehmen nicht schon heute von dezentralen Identitäten profitieren können. Lösungen zur Dezentralisierung von Identifikationsprozessen für geschlossene Nutzergruppen sind bereits verfügbar. Ein Beispiel ist unsere Toolbox SOWL, deren Komponenten bereits erfolgreich als Baustellenschlüssel bei der Lindner Group eingesetzt werden. Mit inGo können Baustellenabnahmen einfach, schnell und sicher digital durchgeführt werden. Lästiger Papierkram, Zeitverlust und das Risiko von Bußgeldern entfallen.

Fazit: sicherer, transparenter und kostengünstiger

Die Anwendungsfälle für dezentrale Identitäten sind vielfältig, haben aber eines gemeinsam: Sie machen Prozesse sicherer, transparenter und kostengünstiger. Die Zukunft des Zugriffsmanagements liegt zweifellos in der Anpassung an die Zero-Trust-Philosophie durch die Integration dezentraler Identitäten, um Sicherheit und Effizienz in der digitalen Welt zu gewährleisten.

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.