2FA in der Industrie

Dass die Digitalisierung die Industrie voll erfasst hat und Diversifizierung und Aktualität der Daten heute einer der wichtigsten Rohstoffe für die Fertigungsbranche sind, ist fast schon Allgemeingut. Allerdings bestehen noch viele Fragezeichen, was hierbei die Sicherheitsaspekte betritt. Denn auf den ersten Blick besteht ein Spannungsfeld zwischen Zugänglichkeit und dem Wunsch, externe Partner und Kunden verstärkt einzubinden sowie der Notwendigkeit, die sensiblen Daten zuverlässig zu schützen.

Ein wichtiger Ansatz in diesem Spannungsfeld ist 2FA. Dabei ist eine alleinstehende 2FA ähnlich wie ein alleinstehender Schlüssel. Ohne solide Türzarge, Tür und ein durchdachtes Schliesssystem bringt ein einzelner Schlüssel wenig Sicherheit. Gerade deshalb sind im komplexen Industrieumfeld integrierte Security-Lösungen gefragt – sowohl aus sicherheitstechnischen als auch aus wirtschaftlichen und finanziellen Gründen. Hierfür ein konkretes Beispiel:

IoT und Industrie 4.0

In einer vernetzen Welt bietet die Cloud eine grosse Chance: Wenn Maschinen über IoT-Plattformen vernetzt sind und Kunden einfach und nutzerfreundlich auf digitale Kundenportale zugreifen können. Doch wenn Kunden und Partner Zugriff auf Maschinen haben, dann müssen zum einen Identitäten klar definiert und über ein cIAM zuverlässig verwaltet werden. Zum anderen müssen Authentifizierungsmechanismen aber auch intuitiv verständlich und kosteneffizient zu nutzen sein.

2FA und cIAM

Was vielleicht noch sehr abstrakt klingt, kann mit folgendem Szenario anschauschlich gemacht werden. Ein Produktionsleiter möchte aus einem Planungsmeeting heraus über eine App den Status seiner CNC-Maschinen überprüfen – natürlich ganz einfach über «One-Touch». Wenn er aber zudem bei einer Notwendigkeit über User Self-services Maschineneinstellungen ändern muss – dann ist nicht nur eine 2FA-Lösung gefragt, sondern auch ein cIAM. Denn zum einen möchten Unternehmen sicherstellen, dass nur der autorisierte Mitarbeiter überhaupt auf den Produktionsprozess zugreifen können und zum anderen nur ausgebildete Personen Maschineneinstellungen ändern können. Somit bietet eine integrierte 2FA-cIAM-Lösung neben den optimierten Prozessabläufen mit modernen Technologien auch den Schutz der wertvollen Produktionsdaten und die Einhaltung von Compliance- und Haftungs-Anforderungen.

Hohe Kosteneffizienz

Dieses Beispiel ist nur eine von vielen Möglichkeiten, welches die Vorteile von integrierten Lösungen aufzeigt. Denn grundsätzlich gilt: Mit einer abgestimmten IT-Sicherheitsarchitektur lassen sich Prozesse vereinfachen, Kosten reduzieren und ein attraktiver TCO erzielen. Das Prinzip ist dabei das Gleiche wie in der industriellen Produktion selbst: singuläre Lösungen sind teuer – z.B. eine alleinstehende 2FA. Aber Standardisierung und Skalierung führen zur geforderten Effizienz –über einen cIAM und einen integrierten Secure Access Hub.

Individualisierung ist Trumpf und ein Marktvorteil: Das gilt für die User Experience ebenso wie für die IT-Sicherheit von Unternehmen. Darum sind für spezifische Use-Cases spezifische Authentifizierungsmöglichkeiten gefragt. So kann beispielsweise für den Zugriff auf einen personifizierten Online-Konfigurator ein einfaches Social Login ausreichen, während es für die Bestätigung einer Online-Bestellung eine deutlich höhere Sicherheit braucht.

Blognews direkt in Ihr Postfach

Der Airlock Newsletter informiert Sie laufend über neue Blogartikel.

Blognews abonnieren

Kommentare 0

Weitere interessante Artikel

Echt jetzt, noch SMS-Codes im Einsatz?
2FA

Echt jetzt, noch SMS-Codes im Einsatz?

Sicherheit konkret - 2FA in der Versicherungsbranche
2FA

Sicherheit konkret - 2FA in der Versicherungsbranche

Sicherheit konkret - 2FA in der Bankenwelt
2FA

Sicherheit konkret - 2FA in der Bankenwelt

Wir informieren Sie

-Unsere Whitepaper-

IT-Sicherheitslösungen

Die Digitalisierung stellt Unternehmen vor neue Herausforderungen, die weit über die IT hinausgehen. Das betrifft vor allem einen Aspekt, der heute immer wichtiger wird: Die IT-Sicherheit.

In unserem Whitepaper erfahren Sie, wie IT-Security zum Beschleuniger der Digitalisierung wird.

Kostenlos anfordern

Digitalisierung beschleunigen

Wer in der digitalen Transformation bestehen will, muss vermehrt auf Hybrid-Cloud Umgebungen umstellen. Dies erfordert neue Security Ansätze sowie ein abgestimmtes Identitäts- und Berechtigungsmanagement.

Erfahren Sie mehr dazu in unserem Whitepaper in Zusammenarbeit mit Deloitte, eperi und SHE.

Kostenlos anfordern

OWASP Top 10 für API Sicherheit

OWASP hat eine neue Top10 Liste für API Security erstellt. Die gelisteten Top 10 geben einen breiten Konsens darüber wieder, was die derzeit wichtigsten API Sicherheitsthemen sind.

In unserem Whitepaper erfahren Sie, wie unsere Airlock API die OWASP Top 10 adressiert.

Kostenlos herunterladen

Weitere Whitepaper

Zu folgenden weiteren Themen stellen wir Ihnen kostenlos Whitepaper zur Verfügung:

  • erfolgreiche IAM Projekte
  • Compliance
  • Datenschutz (DSGVO)
  • Einführung von PSD2
  • PCI DSS Anforderungen
Kostenlos anfordern