digital-chiefs-iot-stolpersteine

IoT-Projekte ohne Stolpersteine – So geht’s

Die gewerbliche oder industrielle Nutzung des Internet der Dinge (IoT) bietet Unternehmen viele Möglichkeiten und Chancen, scheitert aber oft schon an Bedenken bezüglich des Datenschutzes und der Sicherheit, wie eine IDG-Studie zeigt. Wie Sie diese Stolperfallen umgehen, erfahren Sie in diesem Artikel.

Die Nutzung von Internet of Things in der Industrie steigt und steigt. Laut einer Studie von IDG Research Services, gibt es jedoch einige Hindernisse, die IoT-Projekten im Wege stehen. Dabei zeigt sich, dass nicht die Budgets die größten Stolperfallen sind, sondern Bedenken bezüglich der IT-Sicherheit und der Compliances, gerade auch im Hinblick auf die Datenschutzgrundverordnung (DSGVO). Für viele dieser Stolperfallen gibt es einfache Lösungen, die das IoT-Projekt schneller möglich machen, als gedacht.

IDG_IoT_Hindernisse_digital-chief
Datenschutz und Sicherheit sind die größten Sorgen von Projektleiter. Müssen sie aber gar nicht sein. Quelle: Studie Internet of Things 2019/2020, IDG Research Services (Copyright: TÜV SÜD AG)

Große Angst beim Thema Sicherheit

Im ersten Halbjahr 2019 gab es laut Honeypot-Analyse tatsächlich neunmal so viele Cyberattacken auf IoT-Geräte wie im Vergleichszeitraum des Vorjahres. Genauer waren es 105 Millionen Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT Devices.

Als ein Grund für den sprunghaften Anstieg der Cyber-Attacken sehen die Forscher, dass der Gebrauch von mit dem Internet verbundene Geräte wie Überwachungskameras, Thermostate, Fernseher und Co. von Privatanwender und Unternehmen auch steigt. Dabei seien die vermeintlich smarten Geräte in puncto IT-Security meist alles andere als intelligent. Demnach sind viele Risiken im Zusammenhang mit IoT-Geräten auf schlampige Programmierung zurückzuführen.

Sicherheit geht vor

Die Sicherheitslücken sind oft auf zu einfach zu erratende Passwörter und den Leichtsinn vieler Anwender zurückzuführen. Längst gehören auch immer mehr Unternehmen zu den Angriffsopfern. Dabei entfielen in der ersten Jahreshälfte fast 40 Prozent der Angriffe auf das sich selbst verbreitende Botnet Mirai. Der Quellcode der Malware liegt praktisch offen und kann von jedem mit etwas Programmierkenntnissen missbraucht werden, um ihn zum Beispiel auf IIoT-Maschinen loszulassen.

Daraus ergeben sich für Privatpersonen wie für kommerzielle Anwender folgende einfache Handlungsempfehlungen: Wenn möglich, sollte die Firmware stets aktualisiert werden und nicht gepatchte Geräte in einem separaten Netzwerk laufen. Voreingestellte Passwörter und Benutzernamen gilt es, umgehend zu ändern. Außerdem sollten die IoT-Geräte nicht für jedermann erreichbar über das Internet, sondern über ein Virtual Private Network (VPN) gesteuert werden.

Wenn es zur Abzweigung kommt, sollten Unternehmen immer die Sicherheit wählen! Quelle: iStock/http://www.fotogestoeber.de

Planung ist das A und O

Im privaten Umfeld mag es noch angehen, dass IoT Devices Einfallstore bieten, für Unternehmen und ihre Mitarbeiter ist es aber oft fatal. Wenn dadurch auch noch personenbezogene Daten an die Öffentlichkeit oder in die falschen Hände gelangen, können laut DSGVO empfindliche Geldbußen drohen. IoT-Gerätesicherheit und Datenschutz müssen daher Hand in Hand gehen und schon bei der Planung umfänglich verankert werden.

So sollten Anwenderunternehmen im Vorfeld eine Datenschutzfolgeabschätzung (DSFA) erstellen, um zu eruieren, welche Risiken oder Folgen sich mit Blick auf die DSGVO ergeben könnten. Hart ausgedrückt, sieht die europäische Richtlinie vor, dass Unwissenheit und Dummheit vor Strafe nicht schützen. So kann man Art. 32 DSGVO interpretieren. Da heißt es nämlich, dass im Sinne des Datenschutzes hinsichtlich der Sicherheit der Verarbeitung der Daten Maßnahmen „unter Berücksichtigung des Stands der Technik“ ergriffen werden müssen. Schlampige Programmierung könnte dahingehend gedeutet werden, dass das nicht beachtet wurde.

Strategische Fragestellungen durchgehen

Die Planung beinhaltet natürlich auch andere Fragen: Ist die geplante IoT-Anbindung der eigenen Maschinen oder Geräte überhaupt sinnvoll? Welche Mehrwerte ergeben sich daraus für das Unternehmen oder die Kunden?

Wie kann sichergestellt werden, dass die IoT Devices keine Einfallstore auf die gesamte Unternehmens-IT bieten? Wie sieht es mit der Datenkontrolle aus? Welche Personen sollen Zugriff auf die Daten und das Dashboard zur Steuerung der Maschinen und Geräte erhalten? Welche Schutzmechanismen für die Zugangskontrolle sollen greifen? Reichen Benutzername und Passwort oder kann nur eine Mehr-Faktor-Authentifizierung für ausreichend Sicherheit sorgen?

„Helfende Hände“

Viele dieser Fragen und Problemstellungen können IT- oder IoT-Verantwortlichen auch selbst klären. Aber Erfahrung und Kompetenz vorausgesetzt, vermitteln externe Ratgeber oft eine bessere Sicht und Einschätzung, welche IoT-Anbindung sinnvoll ist und wie sie sich bezahlt macht, beziehungsweise wann mit einem Return on Invest (ROI) zu rechnen ist. „Helfende Hände“ sind in der Regel auch bei der Programmierung, Anpassung und Implementierung von IoT-Lösungen gefragt.

Die Anbindung der Maschinen und ihrer Sensoren erfolgt meistens in der Edge oder in der Peripherie des Netzwerkes, wo die Daten vorbereitet werden, um sie dann über ein Gateway weiterzuleiten, womit sie zu Big Data werden, die es dann gilt, zu analysieren und auszuwerten. Dabei kommt vielfach schon Machine Learning und Künstliche Intelligenz zum Einsatz, die höhere Programmierkenntnisse voraussetzen sowie ein tiefgründiges Prozesswissen, das es nicht als Standardanwendung von der Stange gibt. Dafür braucht es IoT-Spezialisten wie Axians Deutschland, die sich nicht nur auf die Geräteanbindung verstehen, sondern auch in Feldern wie Big Data Analytics, KI und ERP bewandert sind.

Strategie ständig überprüfen

Last but not least sollten Strategie, Planung und Implementierung der IoT-Lösung ständig überprüft werden. Dabei ergeben sich wieder neue Fragestellungen:

  • Wurden die gewünschten Ziele mit Blick auf neue Geschäftsmodelle oder mehr Effizienz erreicht? Wenn nicht, wie lassen sich die Ziele mit dem geringstmöglichen Aufwand erreichen?
  • Ist die Sicherheit der IoT-Geräte noch gewährleistet? Wenn nicht, ist es möglich, die Sicherheit durch Updates oder neue Patches wiederherzustellen?
  • Ist die bestehende IoT-Gesamtlösung noch zeitgemäß oder gibt es neue Technologien und Verfahren, um Prozesse wie Predictive Maintenance und die Auswertung der Datenmengen (Stichwort Big Data) zu beschleunigen?
  • Besteht die Möglichkeit und welcher Aufwand wäre nötig, die IoT-Lösung im großen Stil zu monetarisieren oder zur Kundenbindung als Add-on anzubieten?

Stellen sich Unternehmen regelmäßig diese Fragen und behalten die Entwicklung des Projektes im Blick, kann dieses zu einem großen Erfolg werden. Immer mehr Unternehmen berichten von ihren positiven Erfahrungen mit IoT und sehen den Nutzen in dem Konzept. Zum Beispiel ermöglichte eine IoT-Plattform bei dem Unternehmen Pilz für eine saubere und übersichtliche Darstellung der jeweils aktuellen Projekteffizienz. Durch das richtige Konzept, das mit dem Spezialisten Axians entwickelt wurde, konnten alle möglichen Probleme vorneweg aus dem Weg geräumt und ein echter Gewinn für das Unternehmen erzielt werden.

 

Bildquelle: iStock/ipopba

Diesen Beitrag teilen:

Weitere Beiträge

Industrieunternehmen sind einer deutlich erhöhten Bedrohungslage ausgesetzt

Wie dem Jahresbericht von TXOne Networks zu entnehmen ist, hat sich die Sicherheitslage von Produktionsunternehmen ... »

05.04.2024 | Redaktion Digital Chiefs

Mehr IT- und OT-Sicherheit durch künstliche Intelligenz

Künstliche Intelligenz dient Hackern immer mehr als Waffe, lässt sich aber auch einsetzen, um solche ... »

04.04.2024 | Redaktion Digital Chiefs