Anzeige

IoT Security

Digitalisierung der eigenen Prozesse hat Priorität, sei es in kleinen und mittleren Unternehmen (KMU), bei Konzernen, Global Playern oder Behörden. Für die bessere Kommunikation und Automatisierung von Abläufen setzen viele IT-Abteilungen bereits auf das Internet der Dinge (Internet of Things, IoT).

Es erlaubt die Kommunikation zwischen Geräten sowie die digitale Vernetzung und Verarbeitung von Daten. Das kann beispielsweise für schnellere Produktionsabläufe sorgen, oder dabei helfen, wichtige Prozesse selbstständig überwachen zu lassen. Mit dem breiteren und häufigeren Einsatz von IoT-Geräten vergrößert sich jedoch auch der Sicherheitsanspruch dieser Geräte, genau wie ihre Rolle in der Absicherung des kompletten Unternehmensnetzwerks.

Hinzu kommt: Mit der hohen Verfügbarkeit von 5G-Netzwerktechnologie wird diese Entwicklung beschleunigt, da damit noch mehr Datenverkehr in weniger Zeit abgewickelt werden kann. Cyberkriminelle haben bereits reagiert und zielen vermehrt auf Schwachstellen in IoT-Geräten, um Zugang zu Netzwerken zu erlangen. Entsprechend gilt es, frühzeitig zu reagieren und die Sicherheit der IoT-Geräte zu erhöhen.

Charter of Trust fördert Security by Default

Die Mitglieder der Charter of Trust, einer Initiative von Siemens, der Münchner Sicherheitskonferenz und globalen Unternehmen, haben zehn Prinzipien und Basisanforderungen für IT-Sicherheit erarbeitet, um diese in allen Bereichen zu etablieren. ‚Security by Default‘, also die Absicherung von Produkten ab Werk durch entsprechende Konzeption und Herstellung, spielt dabei eine zentrale Rolle, besonders im Zusammenhang mit IoT.

Dabei soll inhärente Absicherung durch Standards, Best Practices und objektive Überprüfungen zu einem Kern-Element von IoT-Geräten werden. Zusätzlich sollen allgemeingültige Standards entwickelt werden, die Sicherheit global prüf- und verifizierbar machen. Voraussetzung dafür ist es, kritische Anforderungen zu definieren, um sichere Produkte, Prozesse, Dienstleistungen und Geschäftsmodelle, in Übereinstimmung mit den entsprechenden Standards und Best Practices, zu bauen.
 


Der Weg zu ‚Security by Default‘
beinhaltet drei zentrale Aspekte:

  • Aspekt 1: Produkte, Funktionalitäten und Technologie.
  • Aspekt 2: Prozesse, Abläufe und Architektur.
  • Aspekt 3: Gemeinsame Nutzung von Best Practices.

Dabei reicht es allerdings nicht, das Prinzip nur auf der Ebene der Produkte oder Technologie umzusetzen. Es gilt, einen umfassenden Ansatz zu verfolgen, der Prozesse, Abläufe und Infrastrukturen hinter Produkt und Technologie einbezieht. Die 17 Mitgliedsunternehmen der Charter of Trust haben sich verpflichtet, das Prinzip ‚Security by Default‘ in ihrer eigenen Organisation zu etablieren und mit gutem Beispiel voranzugehen.

Normen und Standards erhöhen Sicherheit

Steigende Anzahl von Homeoffice-Arbeitsplätzen, dezentrale Unternehmenskonzepte und ein hoher Grad an Automatisierung: Das geht Hand-in-Hand mit den steigenden Anforderungen an die Sicherheit von IoT-Geräten. Standards und Best-Practices, die schon bei der Konzeption von Produkten und Geräten beachtet werden, helfen dabei, Sicherheit „ab Werk“ zu gewährleisten und die potenzielle Angriffsfläche für Hacker signifikant zu verringern. Einheitliche Standards und Normen innerhalb der Europäischen Union würden ebenfalls wesentlich zu mehr Sicherheit beitragen. Auf dieser Basis können unabhängige Prüforganisationen dann Zertifikate erteilen, die als Gütesiegel fungieren und somit für mehr Transparenz im Markt sorgen.

Sudhir Ethiraj,  Global Head of Cybersecurity Office (CSO),  TÜV SÜD, www.tuvsud.de


Weitere Artikel

Identity Security

„Leaver“ eine der größten Gefahren für die IT-Sicherheit von deutschen Unternehmen

SailPoint, Anbieter aus dem Bereich Identity Security, stellt heute die Ergebnisse seiner Studie „Herausforderungen und Chancen beim Einsatz von Identity Security - der Leaver als Gefahrenquelle“ vor. Die Erhebung entstand in Kooperation mit demAnalystenhaus…
Internetsicherheit

Status Quo Internetsicherheit 2021

Wir leben in einer Zeit, da die Schlagzeilen suggerieren, dass alles immer nur schlimmer und bedrohlicher geworden ist. Das gilt auch für die Sicherheit der Internetnutzer:innen. Ich bin überzeugt, dass hier schon vieles erreicht wurde. Hier ein Rückblick auf…
Backup

Nachholbedarf bei Backups als Vorsorge für Ransomware-Angriffe

Rubrik hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben. Hierzu befragte das Unternehmen 150 IT-Führungskräfte in der EU und Großbritannien zu unveränderlichen Backups vor dem Hintergrund zunehmender…
Hackerangriff

Schutz des IT-Netzwerkes

„An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Ein Hackerangriff? … In seinem Roman „Black Out“ skizziert Marc Elsberg die Folgen einer Manipulation von Endgeräten im Stromnetz, ganz Europa ist ohne…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.