Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Handschlag

In IoT-Projekte steckt das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. Dazu muss allerdings gewährleistet sein, dass sowohl die Geräte als auch die Daten vertrauenswürdig sind. 

Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können. Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).

IoT als maßgebliche Triebfeder für die PKI 

Thales eSecurity arbeitet bereits seit vier Jahren mit dem Ponemon Institute zusammen um die Trends zu untersuchen, die sich bei der Weiterentwicklung von PKI weltweit beobachten lassen. In diesem Jahr belegt die Studie eindeutig, dass sich das IoT zur maßgeblichen Triebfeder für die PKI entwickelt hat. Für die diesjährige Studie wurden mehr als 1.600 IT- und IT-Sicherheitsfachkräfte weltweit befragt. Die Ergebnisse unterstreichen zweierlei. PKI ist eine der Kerntechnologien, wenn es um Authentifizierung geht und das für eine Vielzahl unterschiedlicher Anwendungsfelder. Und: das Internet of Things ist unzweifelhaft der nächste große Anwendungsbereich. Seit 2015 hat sich der Einfluss des IoT als treibende Kraft für eine Public Key Infrastructure inzwischen mehr als verdoppelt, von 21 Prozent auf aktuell 44 Prozent. Weiterhin hat die Studie ergeben, dass innerhalb der nächsten beiden Jahre annähernd die Hälfte aller IoT-Geräte (42 %) digitale Zertifikate zur Authentifizierung nutzen werden. Angeführt wird der Trend übrigens von Deutschland, gefolgt von den USA und UK.

Authentifizierung von IoT-Geräten

In den letzten Jahren haben Unternehmen bereits begonnen die Sicherheitskontrollen zu verstärken, die sie für ihre PKI verwenden. Das sind gute Nachrichten für all diejenigen, die bereits getätigte Investitionen auch für anstehende IoT-Implementierungen nutzen wollen. Um die Anzahl von IoT-Geräten zuverlässig zu authentifizieren muss ein Unternehmen dann nicht bei Null anfangen. Vielmehr haben Firmen mit der PKI eine grundlegende und bewährte Technologie an der Hand, die sie aktuell bereits für zentrale Anwendungen verwenden.

Was die Implementierung einer Public Key Infrastructure anbelangt bleiben allerdings viele der traditionellen Herausforderungen bestehen. Etwa der Mangel an klar zugeordneten Verantwortlichkeiten, den 70 % der Befragten beklagen. Für 73 % der befragten Deutschen sind unklare Verantwortlichkeiten auch die größte Herausforderung beim Ausbringen und Verwalten einer PKI. Dazu kommt der Mangel an Ressourcen und Fachkräften. Interessanterweise kämpfen etliche IoT-Pilotprojekte und Proof-of-Concept-Anwendungen mit ähnlichen Problemen.

Sicherheitslevel rund um die PKI 

Was heißt das alles nun für Unternehmen, die sich vielleicht immer noch schwer tun, ein höheres Sicherheitslevel rund um ihre PKI einzuziehen? Firmen sollten die Ergebnisse ganz klar als Aufruf betrachten jetzt zu handeln. Die Studie zeigt, dass Unternehmen durchschnittlich acht verschiedene Anwendungen PKI-basiert betreiben. Innerhalb der letzten Jahre sind es vor allem Cloud-Anwendungen gewesen und jetzt das IoT, die für neue Herausforderungen bei der PKI-Planung sorgen. Wir können vermutlich davon ausgehen, dass die Entwicklung hinsichtlich von IoT und PKI nach einem ganz ähnlichen Muster abläuft wie die von Cloud Computing und PKI.

Firmen müssen den aktuellen Erfordernissen beim Einsatz von digitalen Zertifikaten Rechnung tragen und sich gleichzeitig für die Zukunft wappnen. Eine Zukunft, die durch Diversifizierung und Größenordnungen bisher unbekannten Ausmaßes gekennzeichnet ist.

Aus welcher Perspektive auch immer man es betrachtet, die IoT-Sicherheit muss dort ansetzen, wo man Geräten und den von ihnen erzeugten Daten vertrauen muss.

Unternehmen setzen digitale Technologien ein, um ihre betrieblichen Abläufe zu verbessern, um ihren Kunden einen Mehrwert zu bieten und um Wettbewerbsvorteile für sich zu verbuchen. IoT-Initiativen bilden also das Rückgrat dieser Bestrebungen. Aber es macht keinerlei Sinn die erhobenen Daten zusammenzuführen, zu analysieren oder auf ihrer Basis unternehmerische Entscheidungen zu treffen, wenn nicht sichergestellt ist, dass Gerät und Daten vertrauenswürdig sind. Will man IoT-Anwendungen unternehmensweit sicher und in einem geschützten Umfeld betreiben, braucht man Sicherheitstechniken, die ihre Funktionstüchtigkeit schon seit langem unter Beweis gestellt haben. Wie PKI.

Die deutsche Zusammenfassung der wichtigsten Ergebnisse der 2018 Global PKI Trends Study finden Sie hier.  

John GrimmJohn Grimm, Senior Director of IoT Security Strategy, Thales eSecurity

 
Zwei Schlüssel
Sep 14, 2018

Vor Cyberattacken mit einem Technologiekonzept geschützt

Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher…
IoT
Aug 07, 2018

Das Internet der Dinge identifizieren - Gerät für Gerät

Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und…
Supply Chain
Jun 18, 2018

PKI: Mehr Vertrauen in die Lieferkette

In der Public-Key-Infrastruktur (PKI) liegt die Zukunft sicherer und gesicherter…
GRID LIST
Digitale People

Der Mittelstand entdeckt den IoT-Proof-of-Concept

Ausgerechnet den Innovationstreibern für den Wirtschaftsstandort Deutschland – den…
Frau hält Kraftfeld

Digitalisierung ist kein Horror

Innere Unruhe? Stress? Schweißausbrüche? Digitalisierung macht Angst – oder mindestens…
Roboter Error

Drei Irrtümer gefährden den RPA-Erfolg

Etliche Unternehmen implementieren derzeit RPA-Lösungen, der Erfolg bleibt aber vielfach…
Cloud Digital

Digitale Lücken schliessen

Gerne wird über die digitale Rückständigkeit Deutschlands lamentiert: fehlender…
RPA

Der Mythos RPA und die „langweilige“ Realität

Rund um das Thema Robotic Process Automation (RPA) halten sich einige Vorurteile. Was…
Digitale Welt

Vier Wege, um im Zeitalter der Disruption zu bestehen

Die Geschichte liebt Gewinner. In einer Zeit, in der Disruptoren wie Tesla, Netflix und…