Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

IoT-Security

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann die Bedenken der Anwender nachvollziehen. Er sieht in puncto IoT-Sicherheit derzeit vor allem drei große Baustellen: „Unsichere Geräte, fehlende Transparenz und privilegierten Zugriff.“

Einen Smart TV hat heute schon fast jeder im Haus: Das Fernsehgerät verbindet sich mit dem heimischen WLAN und bietet so neben dem TV-Programm auch noch praktische Apps zum Streamen und Einkaufen. Genau wie im Wohnzimmer fasst auch im industriellen Sektor das Internet der Dinge (IoT) Fuß: Zum Beispiel kommunizieren in Fabriken Geräte miteinander, um Produktionsnachschub zu gewährleisten.

Doch Unternehmen sehen sich bei der Umsetzung von IoT-Projekten mit komplexen Herausforderungen konfrontiert. Eines der größten Hemmnisse stellen in Deutschland Bedenken hinsichtlich der IT-Sicherheit dar – zu diesem Ergebnis kommt eine Studie der International Data Corporation (IDC). Zwar hält fast ein Drittel der befragten Unternehmensvertreter IoT-Integration für eine geschäftskritische Entwicklung, ein nahezu ebenso großer Teil hat allerdings ernsthafte Vorbehalte und sorgt sich um Datenschutz und Datensicherheit im Internet der Dinge.

IoT: Das Internet der unsicheren Geräte?

„Das IoT ist in seinem derzeitigen Zustand geradezu eine Einladung zu Sicherheitsverletzungen“, sagt Jäger: Jedes Gerät, das die Anwender ins Netzwerk bringen, könnte ein potenzieller Einstiegspunkt für Cyberkriminelle sein. Schon der Smart TV kann zum Problem werden, etwa wenn sich Hacker über im Gerät gespeicherte Daten Zugang zum heimischen WLAN verschaffen. In der Industrie, wo in der Regel eine Vielzahl von IoT-Geräten miteinander verknüpft sind, multipliziert sich dieses Risiko dementsprechend.

Wie Unternehmen Datenflüsse kontrollieren

Für die Verunsicherung der Anwender macht Jäger indes vor allem mangelnde Transparenz verantwortlich: „Es muss klar ersichtlich sein, welche Daten ein Gerät erhebt und speichert und was mit diesen Daten geschieht.“ Wenn also der Smart TV ein Nutzerprofil erstellt und auswertet, muss der Nutzer das erfahren und gegebenenfalls widersprechen können. Analog dazu müssen Industrieunternehmen die Datenflüsse von IoT-Geräten kontrollieren können und verhindern, das wertvolle oder sensible Daten in unbefugte Hände kommen. Jäger: „Unternehmen setzen bei der Übertragung und Verarbeitung von Daten aus IoT-Anwendungen häufig auf eigene Rechenzentren, seltener auf Cloud-Angebote aus dem Netz.“ Dabei würden die Unternehmen bewusst auf Geschäftsvorteile verzichten, die Cloud-Anwendungen mit sich brächten.

Einfallstor „privilegierter Zugriff“

Der Gedanke dahinter sei, so Jäger, dass Unternehmen die Daten im eigenen Rechenzentrum besser im Griff behalten und die Datensicherheit eher gewährleisten könnten. „Das stimmt allerdings nur bedingt.“ Denn genau wie in der Cloud würden Daten im eigenen Rechenzentrum zwar verschlüsselt übertragen und gespeichert, „liegen aber zur Verarbeitung unverschlüsselt und damit quasi ungeschützt auf den Servern vor“.

Cyberkriminelle könnten sich Zugang zu diesen Daten verschaffen, indem sie beispielsweise privilegierte Nutzerkonten, wie sie etwa für Administratoren vorgesehen sind, ausnutzen. Erschwerend kommt hinzu, dass bei vielen Unternehmen Unklarheit herrscht, welche privilegierten Benutzerkonten es überhaupt gibt und wo sich diese im Unternehmen befinden.

Eine sichere Cloud als Basis für IoT-Plattformen?

„Der Mensch ist nach wie vor einer der größten Risikofaktoren in der IT-Sicherheit“, betont Jäger. Doch mittlerweile gibt es IT-Infrastrukturen, die Verarbeitungsserver mit rein technischen Maßnahmen schützen und den privilegierten Zugriff durch Administratoren oder Mitarbeiter vollständig ausschließen: „Diese „Versiegelung“ genannte Technologie ist beliebig skalierbar und lässt sich auch auf ganze Rechenzentren ausweiten“, sagt Jäger. „So lassen sich damit auch Cloud-Angebote realisieren, mit denen nicht nur IoT-Anwendungen rechtskonform umsetzbar sind, sondern auch andere sicherheitskritische Applikationen, etwa aus den Bereichen RegTech und eHealth.“

Als Beispiel nennt Jäger uniscons sealed platform, die Anfang des Jahres mit dem Deutschen Rechenzentrumspreis in der Kategorie „Innovationen im Whitespace“ ausgezeichnet wurde. „Mit dieser hochsicheren Cloud-Plattform als Basis für ihre IoT-Plattformen haben Industrieunternehmen sensible Daten jederzeit zuverlässig im Griff – egal, ob diese in der Cloud oder im eigenen Rechenzentrum liegen“, sagt Jäger. Und sind die Sicherheitsbedenken erst einmal aus der Welt geschafft, können sich die Unternehmen auf ihre Kernkompetenzen konzentrieren – und auf die Entwicklung neuer, innovativer IoT-Angebote.

www.uniscon.com/de
 

Neuste Artikel

E-Mail Lupe

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch…
Marketing Trends 2020

Das sind die Marketing-Trends 2020!

Marketing entwickelt sich stetig weiter. Und für Shopbetreiber ist es wichtig, am Puls der Zeit zu bleiben, um auch weiterhin die eigenen (und neue) Kunden zu erreichen.
HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.

Anzeige

GRID LIST
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…