E-Book von BigData-Insider

IoT-Sicherheit ist nicht nur die Sicherheit der vernetzten Dinge

| Autor / Redakteur: Oliver Schonschek / Nico Litzel

Ab sofort steht das E-Book „IoT-Infrastrukturen“ kostenlos zum Download bereit.
Ab sofort steht das E-Book „IoT-Infrastrukturen“ kostenlos zum Download bereit. (Bild: Vogel IT-Medien)

Bei IoT-Risiken denken viele an die Schwachstellen der vernetzten Geräte. Für ein vollständiges IoT-Sicherheitskonzept aber muss man an die komplette IoT-Infrastruktur denken. Das E-Book von BigData-Insider zeigt, was alles dazu gehört und welche Risiken im IoT wirklich bestehen. Behandelt werden Cloud-Risiken ebenso wie die Schwachstellen in Mobilfunkstandards oder bei Big Data Analytics.

Die größte Hürde für die Einführung von Industrie 4.0 ist laut einer Bain-Studie die Sicherheit der Anwendungen. Doch diese Hürde kann genommen werden und zum Erfolg von Industrie 4.0 in Europa führen. „Die europäischen Anbieter von IoT-Lösungen haben große Chancen, die Führung im Bereich Cybersecurity zu übernehmen“, betont Bain-Experte Schorling. „Schließlich sind sie gezwungen, ihre in Sicherheitsfragen höchst anspruchsvollen heimischen Kunden zufriedenzustellen.“

IoT-Infrastrukturen

eBook

IoT-Infrastrukturen

In diesem eBook erfahren Sie, wo die Risiken im Internet of Things liegen und wie Sie IoT-Schwachstellen erkennen und damit verbundene Risiken abwenden können. Dabei werden explizit Cloud, Edge und Big Data miteinbezogen. weiter...

Gelinge es ihnen zusätzlich, die komplexen Datenschutz- und Regulierungsanforderungen der EU zu meistern, könnten sie sich einen enormen Wettbewerbsvorteil gegenüber der Konkurrenz aus den USA und Asien erarbeiten. Doch dazu muss auch klar sein, was alles zur Sicherheit im IoT (Internet of Things) und Industrial IoT (IIoT) beiträgt und wo überall mit IoT-Risiken zu rechnen ist.

Geräte-Schwachstellen sind nicht alles

Meldungen, Studien und Umfragen zur IoT-Sicherheit behandeln meistens die Unsicherheit der Geräte, die zahlreichen Schwachstellen darin und die Schwierigkeit, Patches zu bekommen und zu installieren. Damit ist zweifellos ein hohes Risiko verbunden, doch wie das neue eBook zeigt, gehört zur IoT-Sicherheit noch weitaus mehr.

Eine Umfrage des Ponemon-Instituts hat ergeben, dass viele Unternehmen gar nicht genau wissen, welche ungesicherten IoT-Geräte oder ungesicherten IoT-Anwendungen in ihrer IT-Umgebung laufen oder aber bei Drittanbietern, mit denen sie zusammenarbeiten. IoT-Sicherheit betrifft neben den internen Geräten und Anwendungen immer auch die externen, mit denen eine Verknüpfung besteht, also das ganze IoT-Ökosystem. Zur IoT-Infrastruktur gehört aber noch mehr.

IoT-Plattformen, Netzwerke, Sensoren

Zur IoT-Infrastruktur, die ein Anwenderunternehmen nutzt, gehören häufig die IoT-Plattformen dazu, die für Sicherheit sorgen können, aber auch zu den Schwachstellen beitragen können. Betrachtet man im IoT die einzelnen Schichten, die interagieren, werden viele weitere Bereiche sichtbar, die abgesichert werden müssen.

Zum Beispiel betrachtet das E-Book IoT-Infrastrukturen das Thema der Vernetzung genauer, wenn es um IoT-Risiken geht. Am Beispiel Industrie 4.0 werden ausführlich die vorhandenen Risiken und die notwendigen Schutzmaßnahmen erläutert, die für eine Infrastruktursicherheit im IIoT notwendig sind.

Clouds, Edge-Geräte, Analysesoftware und Funkverbindungen

Das letzte Kapitel des E-Books betrachtet die Vielzahl der Digitaltechnologien, die mit dem IoT in Berührung kommen oder sogar die technische Grundlage bilden. Dabei wird deutlich, dass IoT-Sicherheit immer die ganze Infrastruktur erfassen muss, also auch IoT-Clouds oder Risiken durch neue Mobilfunkstandards wie 5G. IoT-Sicherheit ist also nicht nur die Endgerätesicherheit im Internet der Dinge.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46131177 / Recht & Sicherheit)