Ein Bund fürs Leben zwischen IoT und Anwendern Vernetzte Prozesse

media:acquia_dam_asset:36c55e61-83e1-4a54-83a8-0c7e54e8f105

Wenn es um IoT-Strategien geht, sind zu viele Organisationen damit beschäftigt, ihre IoT-Geräte (z. B. Türsensoren, IP-Kameras, RFID-Geräte) zu finden, zu registrieren, zu sichern und von da an den Lebenszyklus zu verwalten. Das ist an sich ein lobenswertes Ziel. Aber ist es auch wirklich das Ziel, das wir mit unseren IoT-Projekten erreichen wollen – das bloße Registrieren und Verwalten unserer vernetzten Geräte? Nein, stattdessen möchten wir einen höheren Geschäftswert für unsere Organisation erreichen, indem wir unser IoT mit den menschlichen Nutzerprofilen verheiraten.

Das höhere strategische Ziel besteht darin, die IoT-Geräte mit den Anwendern, die diese nutzen, zu verbinden und zu verwalten, um eine einheitliche Struktur an Intelligenz und Transparenz zu schaffen, die jeder Aktion, die diese Geräte und Anwender betrifft, einen Business-Kontext zuweist. Dies führt zu einer Auflösung traditioneller IoT-Silos, zu mehr Automatisierung, Intelligenz und Vertrauen.

Dafür brauchen wir unser Paar aus IoT und menschlichem Benutzer. Die Vorteile aus diesem Bund fürs Leben sind dreischichtig:

Automatisierung von Geschäftsprozessen

Die Hochrechnungen der IoT-Geräte, die jeden Tag zu unseren Netzwerken hinzugefügt werden, sind schwindelerregend. Nach Angaben von IDC wird es bis 2025 weltweit 41,6 Milliarden angeschlossene IoT-Geräte geben.

Das ist eine überwältigende Zahl, die die meisten IT-Experten dazu veranlasst, sofort über Automatisierung nachzudenken. Wie automatisiert man einen Tsunami von zunehmend heterogenen Geräten, die das Unternehmen förmlich überschwemmen? Und wie gibt man den Anwendern rechtzeitig Zugang zu den Geräten, die sie benötigen?

Wenn IT-Experten ihre IoT-Strategie planen und wissen, welche Benutzer Zugriff auf welche IoT-Geräte benötigen, befinden sie sich in einer perfekten Position, um diesen Zugriff mit einer Kombination aus regelbasierter und künstlicher Intelligenz (KI) zu automatisieren. Wichtig ist, dass das IoT-Projekt mit einem ganzheitlichen Blick in die Zukunft begonnen wird.

Aber es gibt noch mehr zu beachten: Viele IoT-Experten sehen eine Zukunft, in der die Kombination aus einem Benutzer, einem Gerät und einer Einheit (‚Entity‘) tatsächlich einen größeren wirtschaftlichen Wert für jeden in der Kette freisetzen kann, indem sie einen noch nie dagewesenen Grad an Personalisierung und Anpassung bietet. Hier ein gängiges Beispiel: In den am häufigsten diskutierten Szenarien geht es um einen Patienten (Person) mit einem Gerät für das Gesundheitswesen (IoT), das einen Gesundheitsdienstleister (‚Entity‘) proaktiv über Änderungen des Zustands des Nutzers informiert. Der messbare Geschäftswert ergibt sich aus der hervorragenden Patientenversorgung und den niedrigeren Gesundheitskosten durch Früherkennung und Behandlung.

Ein weiteres denkbares Szenario ist das vernetzte Auto. Wer ein Auto kauft, möchte darauf aufpassen. Die Autohersteller setzen dabei auf IoT, indem sie die Nutzer auf Probleme hinweisen und ihnen mitteilen, wo sie diese beheben lassen können. Sie gehen aber noch einen Schritt weiter, indem sie Upgrade-Angebote, Zwei-Wege-Kommunikation, Sicherheitsbenachrichtigungen und vieles mehr hinzufügen. Was ist dabei der Business-Wert? Treue Autokäufer bleiben beim nächsten Autokauf beim selben Hersteller. Denn unter Einhaltung der Datenschutz- und Einwilligungsbestimmungen kann ein intelligentes IoT-System dem Nutzer eine Fülle von Value-Added Services bieten.

Intelligence Gathering

IoT-Geräte variieren, aber selbst „dumme“ IoT-Geräte geben den Online-/Offline-Status wieder. Intelligentere Geräte liefern Datenströme, die genutzt werden, um Prozesse zu automatisieren und Unternehmen die Möglichkeit zu geben, Value-Added Services anzubieten. Diese Dienste sind für die „Intelligenz“ relevant. Die nahezu in Echtzeit oder auch in Echtzeit gelieferten Daten können gesammelt werden, um einen Cyberangriff zu stoppen, das Risiko bestimmter Nutzer einzuschätzen oder sogar das Risikoprofil einer ganzen Gruppe von Nutzern zu ändern, die z. B. ein höheres Maß an Authentifizierung benötigen.

Diese Daten müssen auf der jeweiligen Identitätsplattform aggregiert werden – nicht in einer SIEM-Lösung (Security Information and Event Management) oder in einem SOC (Security Operations Center). Dieser Schritt ist entscheidend, denn die Daten, die durch eine vollständige Identitätsmanagement-Ansicht angeboten werden, ermöglichen einen kompletten 360-Grad-Blick darauf, wer die Nutzer sind und wie sie IoT-Geräte verwenden. Das Unternehmen (‚Entity‘) kann zusätzliche Erkenntnisse nutzen, um Geschäftsentscheidungen zur Sicherheit, Anlagenauslastung und Personaleinsatz zu treffen.

Vertrauen in die Geräte

Vertrauen ist alles, wenn es um das IoT geht. Ein einziger Verstoß gegen ein Gerät im Unternehmen kann zu katastrophalen Folgen führen. Andererseits kann eine angemessene Sicherheitsgarantie zu einer verbesserten Funktionsweise innerhalb einer Organisation führen. IoT-Geräte können als Gruppen genauso verwaltet werden, wie digitale Identitäten für menschliche Benutzer verwaltet werden. Dies gibt der IT-Abteilung ein einziges Schaltpult, um alle digitalen Identitäten auf einheitliche Weise zu verwalten. Identitäten für Dinge sind für jedes Gerät eindeutig und werden in einem Root-Zertifikat oder einer anderen Kennung verankert, die die eindeutige Identifizierung der Geräte ermöglicht. So weiß die IT-Abteilung, welche Benutzer auf welche Geräte zugreifen können und unter welchen Umständen. Die Beziehungen zwischen Anwendern untereinander, zwischen Anwendern und Geräten sowie zwischen Geräten untereinander werden von einem zentralen Platz aus verwaltet, was das Lifecycle-Management einfacher und robuster macht.

Beispielsweise kann Nutzerzugriff nach Rolle erlaubt werden: Haben wir es mit einem Heizungs-, Lüftungs- und Klimatechniker zu tun, kann dieser Zugriff auf bestimmte, eingeschränkte Geräteklassen (z. B. Heizungsregler) erhalten. Geräte werden als digitale Identitäten erster Klasse behandelt und dürfen autonom für sich selbst agieren. Sie haben dabei eine fein abgestufte Autorisierung, die Daten nur an autorisierte Ziele oder Anwendungen weitergeben darf. Bestimmte Arten der Authentifizierung können erzwungen werden und im Handumdrehen geändert, sollte sich die allgemeine Cyberbedrohungslage ändern. IoT-Experten können außerdem sicherstellen, dass die Nutzer sich vorab für Methoden zur Unterstützung der Step-up-Authentifizierung angemeldet haben, um auf Änderungen im Threat Level schnell reagieren zu können. Auch der Zugriff nach Tageszeit oder Wochentag kann eingeschränkt werden.

Maßgeschneiderte und relevante Angebote machen den Unterschied zwischen einem guten Service und einem Misserfolg aus. Die Fähigkeit, einen solchen Prozess zu skalieren und potenziell Millionen von Nutzern individuell zu bedienen, erfordert automatisierte, datengesteuerte Entscheidungen, die nahezu in Echtzeit getroffen werden. Gerätedaten sind ein wichtiger Bestandteil hiervon, aber diese Daten müssen vertrauenswürdig und echt sein. Diese Notwendigkeit führt dazu, dass das IoT mit menschlichen Rollen und Profilen verbunden werden muss. Um einer Geräte-Benutzer-Interaktion zu vertrauen, müssen beide Seiten identifiziert werden, um vertrauensvoll vorgehen zu können.