Digitalisierung

Sichere Identitäten entscheidend

25.04.2016 von Fabian Letzkus
Die Digitalisierung von Geschäftsprozessen bleibt trotz bekannter Vorteile ein anspruchsvolles Vorhaben. Eine zentrale Rolle spielen dabei digitale Identitäten.

Unternehmen aus nahezu allen Branchen profitieren heute von technologischen Entwicklungen, durch die traditionelle Grenzen in der Wertschöpfung überwunden werden können. Durch die zunehmende Vernetzung müssen auch bestehende Wertschöpfungsketten angepasst werden. Neue Konkurrenten und Angebote treten auf den Plan, zugleich sind viele rechtliche und Sicherheitsaspekte noch nicht geregelt. Der Begriff des "Neulands", für den die deutsche Bundeskanzlerin Angela Merkel 2015 viel Häme einstecken musste, bleibt damit für viele Unternehmen trotz Industrie 4.0 bis heute unangenehme Realität. Die durchgehende Digitalisierung der Unternehmensprozesse ist nach wie vor oft Wunschdenken des Managements - und das trotz Kenntnis der Vorteile: Sinkende Fertigungstiefen, hohe Individualisierungsgrade von Produkten und die direkte Fokussierung auf den Wertschöpfungsprozess zur Maximierung der Kundenbindung und Steigerung der Effizienz in heterogenen Umgebungen.

9 Wege zur erfolgreichen Digitalisierung eines Unternehmens
9 Wege zur Digitalisierung
Eine neue Studie zum Thema Digitalisierung identifiziert neun Handlungsfelder in denen Unternehmen tätig werden müssen, um die Digitalisierung erfolgreich voranzutreiben und Digitale Exzellenz zu erlangen.
Digital Leadership
Die digitale Transformation muss von der Unternehmensspitze priorisiert und vorangetrieben werden.
Digital Empowerment
Die Qualifizierung von Mitarbeitern für die digitale Transformation sollte unternehmensweit von statten gehen.
Customer & Partner Engagement
Kunden und Partner sind die treibenden Kräfte der digitalen Transformation. Das Ziel für Unternehmen ist es folglich, deren Erwartungen und Anforderungen zu verstehen und diesen möglichst schnell gerecht zu werden.
Business Model Innovation
Digitale Exzellenz erfordert die fortlaufende Überprüfung bestehender Geschäftsmodelle auf Digitalisierungspotenziale und -notwendigkeiten. Unternehmen sollten neue digitale Geschäftsmodelle aktiv entwickeln.
Digital Platform Management
Im digitalen Raum haben verschiedene Plattformen eine zentrale Rolle übernommen. Unternehmen müssen auf diesen Plattformen präsent sein, Einfluss auf sie nehmen oder sogar selbst eine Plattform entwickeln und betreiben.
IT Architecture Transformation
Veraltete IT-Architekturen müssen komplett überarbeitet und erneuert werden. Die auf Stabilität und Sicherheit ausgelegten Backend-Systeme sollten so optimiert werden, dass sie die Frontend-Systeme in ihrer schnellen Weiterentwicklung unterstützen können.
Process Digitisation & Automation
In der klassischen IT-Disziplin der Prozessoptimierung und Effizienzsteigerung erfordert Digitale Exzellenz ein permanentes IT-Engagement.
Data-driven Agility
Digitale Exzellenz erfordert die stetige Auswertung von entstehenden Daten. Diese sollten anschließend in die steuernden Prozesse zurückgeführt werden, wo sie unmittelbar für die Weiterentwicklung und Gestaltung des digitalen Angebotes zur Verfügung stehen.
Digital Security & Compliance
Digitale Exzellenz ist nur zu erreichen und aufrechtzuerhalten wenn Systeme und Prozesse kontinuierlich in Bezug auf Sicherheit und Compliance überprüft und weiterentwickelt werden.

Fokus auf dem Kundenkontakt

Welches Potential die digitale Transformation der traditionellen Wertschöpfungsprozesse bietet, kann man derzeit in der Finanzbranche beobachten, die durch Fintech-Startups förmlich umgegraben wird. Mobile-Payment-Lösungen zeigen beispielhaft, dass im Zentrum des Geschäftsmodells der direkte Kontakt zum Kunden steht. Auch das Aufkommen von Direktbanken und Direktversicherern, die eine unmittelbare Interaktion mit dem Kunden abseits des klassischen Filialgeschäfts suchen, zeugt von einem Umdenken in der Branche.

Was ist was bei Mobile Payment?
Was ist was bei Mobile Payment?
Mobile-Payment ist in Deutschland noch gar nicht so richtig angelaufen, wirft aber technologisch und mit Kürzeln wie BLE oder HCE einige Fragen auf. Die Computerwoche erklärt die wichtigsten Begriffe.
BLE vs. NFC
NFC galt einige Zeit als abgeschrieben, aber mit Unterstützung im neuen iPhone für Apple Pay soll sich die Zahl der Nutzer bis 2019 auf 516 Millionen mehr als verfünffachen, sagt Juniper Research. Pyrim Technologies hat in dieser Infografik Bluetooth Low Energy (z.B. Apples iBeacons) mit NFC verglichen.
Wer war nochmal Bluetooth?
Bluetooth-Namensgeber ist der dänische Wikingerkönig Harald Gormson Blåtand (Blauzahn, um 910 bis 987 n.Chr.), dem es gelungen ist, sein Land mit den benachbarten Norwegern zu versöhnen. Seine Initiale H (wie ein x mit einem senkrechten Strich in der Mitte)...
Wer war nochmal Bluetooth?
... und B schmücken als zusammengeführte Runenzeichen auch das Bluetooth-Logo.
Bluetooth 4.2 soll sicherer und schneller sein
Bluetooth 4.2 wurde im Dezember 2014 vorgestellt und soll BLE noch sicherer, stromsparender und schneller machen.
Bluetooth-Varianten im Vergleich
Was es mit Bluetooth Classic, Bluetooth smart und Bluetooth smart ready auf sich hat, ob und wie sich die verschiedenen Versionen beziehungsweise Varianten miteinander vertragen, zeigt diese Ansicht.
Beacons kommen meist kieselartig daher
Beacons wie die iBeacons von Apple oder wie dieses hier auseinandergenommene von Estimote sehen oft aus wie farbige große Kiesel, aber sie können auch beliebige andere Formen annehmen.
Starke Enterprise Beacons
Nicht alle Beacons sind kieselförmig. Die der Enterprise Beacons der Onys Beacon GmbH aus Friedrichshafen, hier als technische Zeichnung, sollen besonders robust, leistungsstark und sicher sein.
Wirecard Card Reader
In Vietnam mit der dortigen Im- und Exportbank Eximbank unter dem Namen "Eximbank's mPOS" eingeführt, bietet Wirecard einen Card-Reader fürs Smartphone oder Tablet an. Denn gerade viele kleine Händler oder Betreiber von Essständen können sich die Anschaffung eines Kartenterminals nicht leisten. Die Kunden verlangen aber danach. Akzeptiert werden Kreditkarten von VISA, MasterCard und JCB.
Das NFC-Logo
Das NFC-Logo schmückt einfach ein geschwungenes N auf blauem Hintergrund. Die mit RFID verwandte Technologie wurde unter anderem speziell im Hinblick auf Mobile-Payment oder Micropayment entwickelt, weshalb die kurze Reichweite von meist unter 10 cm durchaus gewollt ist.
NFC bittet zum Druck
Die von Canon, HP, Samsung und Xerox (hier im Bild) gegründete MOPRA Alliance hat einen auf NFC basierenden mobilen Print-Service entwickelt, der es erlaubt, vom Android-Smartphone (ab Version 4.4) einen Print-Befehl an einen entsprechend vorbereiteten Drucker auszugeben.
RFID-Label für vertikale Märkte
Die Schreiner Group beziehungsweise die Tochter Schreiner LogiData bietet RFID-Etiketten für verschiedene vertikale Märkte an.
RFID-Label für die Kfz-Auslieferung
Für die Verladeprozesse nach der Kfz-Produktion hat Schreiner LogiData dieses Windshield RFID-Label entwickelt. Darauf können sich zum Beispiel Daten befinden, ob das fertige Fahrzeug per Bahn, LKW oder per Schiff verladen werden soll.
QR-Code - eine rätselhafte Matrix
QR-Codes bestehen in der Regel aus einer quadratischen Matrix mit 177 x 177 schwarzen und weißen Elementen, die wie hier zum Beispiel das ganze Vaterunser und mehr Informationen enthalten können.(Quelle: Jobo aus Wikipedia)

Dieses Umdenken lässt sich auch bei nahezu allen anderen Technologietrends beobachten. So beruht die Industrie 4.0 in der Hauptsache auf der Beziehung zu Kunden, Partnern und eigenen Mitarbeitern sowie Werkstücken und Maschinen. Auch im Internet der Dinge stehen die direkte Einbeziehung des Kunden und seiner Geräte in den Geschäftsprozess im Fokus. Denkt man diese Entwicklung weiter, so wird klar, dass eine vollständige digitale Transformation von Wertschöpfungsprozessen und die Erschliessung neuer Geschäftsfelder nur dann möglich ist, wenn Menschen und Maschinen über eine sichere digitale Identität verfügen. Die digitale Identität wird damit zum zentralen Asset einer durchgehend digitalisierten Wertschöpfungskette.

Die Bedeutung der digitalen Identität steigt und steigt - wichtig ist, dass die Absicherung funktioniert.
Foto: Sergey Nivens - shutterstock.com

IT-Sicherheit als Business-Enabler

Die Neuausrichtung setzt allgemein ein Umdenken im Umgang mit Informationstechnologie voraus. Der Schutz der digitalen Identität, der früher fast ausschliesslich aufgrund von Datenschutz- und Privacy-Verordnungen oder Compliance-Richtlinien implementiert wurde, wird hierbei zu einer Massnahme im Sinne der Aufrechterhaltung des Business. Die IT-Sicherheit stellt damit nicht mehr nur eine kostspielige und erzwungene Klette am Bein des Unternehmens dar, sondern muss im Kontext der digitalen Transformation als Business-Enabler gesehen werden und bedarf besonderer Aufmerksamkeit des Managements. Gleichzeitig muss sich die IT und im speziellen die IT-Sicherheit auch der veränderten Anforderungssituation anpassen. Sie muss im Sinne der bimodalen IT unabhängiger und schneller agieren können. Neben Management Attention benötigt sie dazu auch genügend finanzielle Mittel.

Sieben Tipps für den Schutz der digitalen Identität
Die eigene digitale Identität schützen
Der Security-Software-Hersteller ESET hat einige Empfehlungen zusammengestellt, wie Anwender ihre Daten auch in der digitalisierten Welt schützen.
Auf Warnsignale achten
Identitätsdiebe ändern regelmäßig private Adressen, sodass Briefe den Empfänger nicht mehr erreichen. Erhält man beispielsweise keine Briefe mehr von der eigenen Bank, kann dies ein erstes Anzeichen für Identitätsdiebstahl sein. Um solchem Missbrauch zu entgehen sei jedem angeraten, die eigene Bank zu kontaktieren, wenn erwartete Briefsendungen nicht zum sonst üblichen Zeitpunkt ankommen. Außerdem hilft es, auch unerwartete Post von unbekannten Finanzinstituten immerhin zu überfliegen, anstatt sie direkt als unerwünschte Werbung abzutun. Wenn von einem Darlehensgeber oder Kreditkartenunternehmen ein Umschlag im Briefkasten liegt, sollte dieser in jedem Fall durchgelesen werden, um sicherzustellen, dass keine fremde Person ein Darlehen auf fremden Namen aufgenommen hat.
Bonität regelmäßig prüfen
Bei Kreditauskunfteien wie der Schufa in Deutschland oder KSV1870 in Österreich kann sich jeder über die eigene Bonität informieren und herausfinden, ob Kreditkarten oder Darlehen unter dem eigenen Namen laufen, die gänzlich unbekannt sind. Eine solche Bonitätsauskunft ist einmal im Jahr kostenfrei und sollte für jedermann ein absolutes Muss sein.
Wichtige Briefe immer persönlich versenden
Kreditkarten-Anträge oder Steuererklärungen enthalten wertvolle Informationen, die auch ein Cyberkrimineller wertschätzt. Denn diese Daten genügen ihm, die Identität des Opfers zu kopieren und für seine eigenen Zwecke zu missbrauchen. Briefe, die solche sensiblen Informationen enthalten, dürfen folglich niemals unbedacht an andere Personen weitergegeben werden.
Onlinebanking: regelmäßig Passwort ändern
Das Passwort zum Onlinebanking-Account gehört zu den wichtigsten Sicherheiten, die jeder Bankkunde hat. Wahrscheinlich ist das vielen Nutzern bewusst und dennoch gibt es mit Sicherheit einige, die dasselbe Passwort benutzen wie schon vor ein paar Jahren. Für all jene, auf die dies zutrifft: Passwort umgehend ändern. Manche Seiten fordern regelmäßig dazu auf, das Passwort zu ändern. Nutzer reagieren darauf häufig, indem sie einfach ein Sonderzeichen oder eine Ziffer an das bestehende Passwort anhängen. Das ist jedoch keine zu empfehlende Vorgehensweise. Denn sollte ein Passwort irgendwann einmal kompromittiert werden, ist das das erste, was ein Passwort-Knacker ausprobieren wird.
Bei Anrufen gilt keine Auskunftspflicht
Identitätsbetrüger verlassen sich häufig darauf, dass Leute Informationen aus eigenem Antrieb preisgeben – zum Beispiel bei Anrufen oder indem sie auf gefälschte E-Mails von ihrer Bank oder einem anderen Institut antworten. So arbeiten Banken aber nicht. Wenn ein Telefonat merkwürdig erscheint, ist es jedermanns gutes Recht, einfach aufzulegen.
Auch zuhause persönliche Informationen schützen
Wer fremde Leute wie Vertreter oder Reinigungskräfte in die eigenen vier Wände lässt, sollte in jedem Fall sicherstellen, dass Dokumente wie Steuererklärungen, Kreditkarteninformationen und Ausweise nicht offen herumliegen. Im Falle eines Einbruchs ist es von höchster Wichtigkeit zu prüfen, ob sich jemand der Identität bemächtigt hat.
Vorsicht bei Facebook-Tests
Links in sozialen Netzwerken sind generell mit Vorsicht zu genießen. Insbesondere die beliebten Facebook-Tests sollte man niemals unreflektiert anklicken. Denn manche dieser Tests sind nicht nur langweilig, sondern auch gefährlich.

Identifizierungsmechanismen in Bewegung

Die Neubewertung der digitalen Identität konnte man in den letzten Jahren an den Entscheidungen der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) im Hinblick auf Identifizierungsmechanismen beobachten. So wurde neben dem alt bekannten PostIdent-Verfahren, bei dem der Gang zur Postfiliale zum Zweck der Identifizierung bei Vertragsabschluss nötig war, ein neues Verfahren zur Identifizierung via Webcam oder Smartphone-Kamera zugelassen. Dies ermöglicht nun den rechtsgültigen Vertragsabschluss auch direkt von zu Hause aus oder von unterwegs.

Die Notwendigkeit der Flexibilität im Hinblick auf Identifizierungs- und Authentifzierungsverfahren zeigt sich auch anhand des neuen Personalausweises. Nach einer eher schleppenden Einführung in den Jahren 2010 bis 2014 entsteht nun langsam ein Bewusstsein für die Möglichkeiten der Online-Ausweisfunktion. So wird der Einsatz der Technologie inzwischen auch in Banken und Versicherungen vorangetrieben, um mittelfristig die bekannten, aber als benutzerunfreundlich und unsicher geltenden Passwort- und TAN-Mechanismen abzulösen und so z.B. die Kontoerstellung innerhalb weniger Minuten zu ermöglichen.

Digitale Identität als Schlüssel

Die Ausrichtung der Wertschöpfungsketten an einer direkten Beziehung zum Kunden und seinen Geräten sowie den damit verbundenen Prozessen stellt für Unternehmen ein hohes Ertragspotential dar. Durch eine Fokussierung auf die Kundenidentität können neue Kundensegmente erreicht und bestehende Prozesse innerhalb des Unternehmens effizienter gestaltet werden. Hierzu ist es notwendig, die IT und insbesondere die IT-Sicherheit nicht mehr nur als Kostenfaktor zu betrachten, sondern auch ihren Beitrag zum Unternehmensumsatz und -erfolg zu begreifen. Die digitale Identität zeigt die Wichtigkeit dieses Umdenkens. Sie ist das zentrale Element der aktuellen Technologietrends und somit massgeblich in einer digitalisierten Wertschöpfungskette. Nur durch ihre Einbeziehung kann das "Neuland" erschlossen werden. (sh)