Security ist oft noch ein Fremdwort

»IoT - Ignoranz ohne Tabus«

19. März 2018, 11:50 Uhr | Andreas Knoll
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Nachträgliche Sicherheit reicht nicht

Eine Ursache für dieses Vorgehen besteht in der üblichen Strategie für die Entwicklung des eigenen IoT-Geschäfts. Dabei erhalten die Produkte im ersten Schritt eine flexible Connectivity, d.h. Wireless-Interface und eine OTA-Funktionalität (Over the Air). Damit lassen sich später entwickelte Funktionalitäten auch im Feldbetrieb ergänzen und die Geräte zukunftssicher machen.

Der zweite Schritt besteht meist darin, eine Infrastruktur auf Cloud-Basis aufzubauen. Es werden Daten von den Geräten im Feld zentralisiert und gesammelt und mit Hilfe künstlicher Intelligenz, einfachen Machine-Learning-Algorithmen oder der Verknüpfung mit Daten aus anderen Datenbanken neue Informationen gewonnen.

Unternehmen, die beim ersten Schritt nicht gleich das Thema Sicherheit berücksichtigen, werden später Schwierigkeiten bekommen. Denn neben den HF-Aspekten bzw. über den MAC- und PHY-Kommunikationsschichten sind verschiedene Protokolle und Profile verschachtelt. Hier finden Hacker und Cyber-Kriminelle schnell Einfallstore. Auch oberhalb des Anwendungsprofils, also innerhalb der Anwendung selbst, wird die Sicherheit oft nicht ausreichend umgesetzt. Die Folge: Die eigenen IoT-Geräte können eine Gefahr für die spätere Infrastruktur darstellen.

Sicherheit sollte also nicht erst eine nachträgliche Überlegung sein, sondern von Anfang an berücksichtigt werden. Und Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen, werden nicht nur von der DSGVO vorgeschrieben, sondern sind auch eine Grundvoraussetzung zum Schutz der Kunden und des eigene Images. Um Unternehmen hierbei zu unterstützen, hat Rutronik bereits vor einem Jahr das DSGVO-Kompetenzteam gegründet. Für umfassende Sicherheitskonzepte arbeitet das Team produktübergreifend und kann dabei auf ein Portfolio neuester Lösungen zur Verschlüsselung, Identifizierung, Prüfung und Redundanz von Datenverarbeitungs-Komponenten zurückgreifen.

Zudem finden Interessenten alle wesentlichen Sicherheitsaspekte für die Datenübertragung, -speicherung und -übermittlung in dem Whitepaper »Security Aspects«. Es steht kostenfrei und ohne Registrierung unter www.rutronik.com/security-aspects zum Download bereit.

Anbieter zum Thema

zu Matchmaker+

  1. »IoT - Ignoranz ohne Tabus«
  2. Nachträgliche Sicherheit reicht nicht

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rutronik Elektronische Bauelemente GmbH

Weitere Artikel zu Rutronik24

Weitere Artikel zu IBM Deutschland GmbH

Weitere Artikel zu IBM Deutschland Informationssysteme GmbH

Weitere Artikel zu IBM Deutschland Informationssysteme GmbH PC Info & Marketing

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Cyber-Security