DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Das Internet der Dinge

internet der Dinge

Im Tages­ge­schäft und im Pri­vat­be­reich nutzen wir mitt­ler­weile eine Vielzahl von Geräten mit Inter­net­zugang. Das hat viele Vor­teile. Jedoch muss man sich auch bewusst sein, dass hier Gefahren schlummern. Worauf zu achten ist, das erläutert der Blogpost.

Was hat es mit dem Begriff „Internet der Dinge (IdD)“ oder „internet of things (iot)“ eigentlich auf sich?

Bill Gates hatte bereits vor Jahren die Vision Com­puter so intel­ligent zu pro­gram­mieren, dass sie zum Bei­spiel Dinge des täg­lichen Bedarfs selbst­ständig tun. Oder eben Geräte so mit­ein­ander zu ver­netzen, das eine Kommunikation/Interaktion ohne Men­schen statt­finden kann.

Viele Schnitt­stellen zwi­schen den Geräten bedeutet auch, dass eine gute und sichere Datenschutz/Datensicherheitsstruktur geschaffen werden muss, die der com­­puter-intel­­li­­genten,  auto­nomen Kom­mu­ni­kation standhält.

Intel­li­gente, autonom arbei­tende Systeme hätten durch die zuneh­mende Ver­netzung tech­nische Mög­lich­keiten (zum Bei­spiel die auto­ma­tische Wei­tergabe von per­so­nen­be­zo­genen Daten), die von Außen­ste­henden schwer zu kon­trol­lieren sind.  Von daher ist bei der Inte­gration von Geräten in das Internet der Dinge darauf zu achten, dass dem Daten­schutz und die Daten­si­cherheit besondere Bedeutung zukommt.

Die Ein­haltung der Prin­zipien des Daten­schutzes ist hier zwingend not­wendig. Die Experten emp­fehlen die inter­na­tionale Har­mo­ni­sierung des Daten­schutzes im Internet der Dinge.

In bestimmten Bereichen der Anwen­dungen sollten ent­spre­chende Ana­lysen durch­ge­führt werden, die auf­zeigen, welche Bar­rieren, Chancen/Risiken der Aufbau der Infra­struktur für das Internet der Dinge mit sich bringt.

In Unter­nehmen, in denen viele Geräte und Anwen­dungen mit­ein­ander ver­netzt sind, muss diese Analyse darauf abzielen Schwächen des Systems im Daten­schutz auf­zu­zeigen, damit die Geräte nach Ein­bindung autonom und unter Ein­haltung der Daten­si­cherheit arbeiten können. Auf­grund der Kom­ple­xität der Ver­netzung der Geräte unter­ein­ander wird ein nach­träg­licher Ein­griff durch einen Admi­nis­trator immer schwie­riger.

Was bedeutet das für kleine und mittlere Unter­nehmen?

Bereits bei der Anschaffung von Geräten und Software muss auf ent­spre­chende Kom­pa­ti­bi­lität unter diesen geachtet werden. D.h. Betriebs­systeme und Anwen­dungen müssen auf­ein­ander abge­stimmt werden, damit es bei der Kom­mu­ni­kation zwi­schen den Geräten nicht zu „Sprach­schwie­rig­keiten“ kommt. Inves­ti­tionen in Hard- und Software müssen darauf aus­gelegt sein, dass auf eine Mittel-Lan­g­­fris­­tigkeit der vor­han­denen Instal­la­tionen geachtet wird. Die Kom­ple­xität bei der Ver­netzung der Devices bedeutet einen admi­nis­tra­tiven Aufwand, der sich dau­erhaft (in der EDV aber ein rela­tiver Begriff; siehe Halb­wertszeit) rechnen muss.

Erar­beiten Sie mit Experten einen Ver­net­zungsplan, der genau auf­zeigt, welche Geräte wie und in welcher Form mit­ein­ander ver­bunden werden und kom­mu­ni­zieren sollen. Ein nach­träg­licher Ein­griff ist immer auf­wän­diger (sowohl zeitlich als auch finan­ziell).

Holen Sie sich auch Anre­gungen und Ideen bei Firmen/Unternehmen, die bereits erfolg­reich mit vielen ver­netzten Geräten arbeiten und hier gute Erfah­rungen gemacht haben. Hier kann auch das jeweilige Sicher­heits­konzept, das sich im Tages­ge­schäft bewährt hat, als Vorbild her­ge­nommen werden.

Gerade die Auto­nomie der Geräte erschwert im Tages­ge­schäft den manu­ellen Ein­griff, wenn sich Schwie­rig­keiten ergeben, und stört den pro­duk­tiven Ablauf immens.

Spielen Sie mög­liche Gefah­ren­sze­narien im Vorfeld durch und achten Sie auf mög­liche Sicher­heits­lücken im System und Bedro­hungs­po­ten­tiale von außen.

Gefah­ren­quellen und Vor­sorge

Ver­trau­lichkeit der Daten­über­tragung sicher­stellen durch sichere Authen­ti­fi­zierung der Anwender, Voll­stän­digkeit der Daten­sätze, Zugangs­kon­trollen und Funk­ti­ons­si­cherheit des Netz­werkes

Schaffung einer sicheren Kom­mu­ni­ka­ti­ons­in­fra­struktur durch zum Bei­spiel asym­me­trische Ver­schlüs­se­lungs­technik

Einsatz von draht­losen Sen­sor­netz­werken (Sen­sor­knoten kom­mu­ni­zieren unter­ein­ander) Problem: Sen­sor­knoten werden häufig über einen langen Zeitraum hinweg autonom betrieben. Unbe­rech­tigte Ein­griffe in der­artige Netz­werke werden mithin oft erst nach län­gerer Zeit ent­deckt.

Funk­stö­rungen können zu DDoS-Attacken (Dis­tri­buted Denial of Service) führen. Achten sie deshalb auf ein sta­biles Funknetz. Sprechen Sie mit ihrem Pro­vider über die Funk­ab­si­cherung in Ihrer Region.

Unbe­rech­tigter Zugriff auf Ver­bin­dungs­pro­to­kolle:  So können Ein­griffe ins Netzwerk auch durch den Zugriff auf die Pro­to­kolle erfolgen.  Bei­spiels­weise können poten­zielle Angreifer
durch die Spaltung eines Daten­pa­ketes Kol­li­sionen im Netzwerk ver­ur­sachen und damit die Sen­sor­knoten so mani­pu­lieren, dass Daten wie­derholt gesendet werden.

Fazit:

Das Internet der Dinge bedeutet für KMUs  den Übergang von heute hän­disch gesteu­erten Pro­zessen zur Selbst­steuerung durch mit­ein­ander kom­mu­ni­zie­rende autarke Devices und dem auto­nomen Aus­tausch rele­vanter Infor­ma­tionen zwi­schen den ein­zelnen am (Daten-)Transport betei­ligten Objekten/Geräten und Sys­temen.

Abläufe und Pro­zesse müssen hier ins­be­sondere vor dem Aspekt der Daten­si­cherheit und des Daten­schutzes genau­estens ana­ly­siert werden. Dazu bedarf es der Beratung durch Netz-Spe­­zia­­listen.

Inter­net­version 3.0 kann beginnen bzw. hat sicher in dem einen oder anderen Unter­nehmen bereits begonnen

Bild: ©  mor­gani­mation / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.