Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

12.05.2016 - 

Mehr Erfolg im Internet of Things (IoT)

So lassen sich Hemmnisse im IoT abbauen

Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.
Sicherheitsbedenken sind nicht die einzigen Bremsklötze im Internet of Things. Erfolgreiche IoT-Anbieter verraten ihre Gegenmittel.

Systemhäuser wie Computacenter Fritz & Macziol, Bechtle und Cancom bestellen gerade das Feld für künftige IoT-Projekte. Wir haben die Chefs dieser Systemhäuser gefragt, welche Maßnahmen sie ergreifen, um bereits nächstes Jahr eine reiche IoT-Ernte einzufahren.

Woran das Internet of Things noch krankt

71 Prozent aller befragten Führungskräfte sind sich einig, dass Sicherheitsbedenken in Bezug auf Produkte des Internets der Dinge die Kaufentscheidung der Kunden beeinflussen, so die Capgemini Consulting Studie "Securing the Internet of Things: Putting Cybersecurity at the Heart of the IoT". Diese Bedeutung von IT-Sicherheit und Datenschutz für den Erfolg von IoT-Projekten überrascht nicht. Ob man es nun Digital Trust nennt, wie es Accenture tut, oder ob man die Sicherheitsängste der Anwender als Bremsklotz beschreibt: Kaum jemand wird die Wichtigkeit der zusätzlichen Sicherheitsmaßnahmen und des Datenschutzes im Internet of Things bezweifeln.

Doch es gibt weitere Faktoren, die es zu beachten gilt, um Geschäftserfolge im Internet of Things feiern zu können. So nennt zum Beispiel McKinsey drei weitere Handlungsfelder:

  • Technologie: Die Hardwarekosten für RFID-Chips und für Datenspeicher müssen weiter sinken. Gleichzeitig sollten die verschiedenen IoT-Systeme durch gemeinsame Standards besser zu verknüpfen sein.

  • Organisation und Fähigkeiten: Mitarbeiter sollten geschult werden, vorhandene Daten stärker zu nutzen und in datenbasierte Geschäftsmodelle umzusetzen. IT-Abteilungen sollten sich zudem stärker mit den klassischen Unternehmensbereichen abstimmen.

  • Regulierung: Politik und Gesellschaft müssen sich bei zentralen Fragen, beispielsweise den rechtlichen Rahmenbedingungen für autonom fahrende Autos, über neue Regeln verständigen.

Viele der notwendigen Faktoren für den IoT-Erfolg liegen nicht im direkten Einfluss eines einzelnen Systemhauses oder IT-Dienstleisters. Trotzdem gibt es bereits erfolgreiche Anbieter im IoT. Da stellt sich die Frage, wo diese Anbieter die Hemmnisse im IoT sehen und was sie dagegen tun. Wir haben nachgefragt.

NTT Com Security: Dedizierte Risikoanalyse und eigenes Sicherheitskonzept

Matthias Straub ist Director Professional Services DACH bei NTT Com Security in Ismaning bei München: Auch bei unseren Kunden gibt es Sicherheitsbedenken hinsichtlich IoT.
Matthias Straub ist Director Professional Services DACH bei NTT Com Security in Ismaning bei München: Auch bei unseren Kunden gibt es Sicherheitsbedenken hinsichtlich IoT.
Foto: NTT Com Security

Auch bei unseren Kunden gibt es Sicherheitsbedenken hinsichtlich IoT. Dafür gibt es mehrere Gründe. So stehen bei der Entwicklung von IoT-Lösungen auf Herstellerseite oft funktionale Aspekte im Vordergrund, und das Thema Sicherheit genießt dabei nicht den höchsten Stellenwert. Zudem existieren noch keine anerkannten und etablierten IT-Sicherheitsstandards für IoT, wobei ergänzt werden muss, dass IoT-Hardware in der Regel auch nicht über die notwendigen Leistungsreserven für ausreichende Sicherheitsfunktionen verfügt.

Nicht zuletzt ist zu berücksichtigen, dass Hersteller von klassischen Embedded-Systemen früher in einem vom Internet getrennten Umfeld tätig waren und die Bedrohungslage hier nicht in gleichem Maße gegeben war. Dies ändert sich mit IoT. Auch werden im IoT-Umfeld meistens Cloud-Dienste genutzt, die weitere Sicherheitsfragen aufwerfen.

Die gute Nachricht lautet jedoch: IT-Sicherheit muss für den IoT-Bereich nicht vollständig neu erfunden werden. Auch für die Nutzung risikobehafteter IoT-Geräte existieren bereits viele Sicherheitsmaßnahmen. Das zeigt ein Blick auf Endgeräte wie PCs und Server, die von der klassischen IT-Sicherheit ebenfalls als potenziell unsicher eingestuft werden. Herkömmliche zentrale Schutzmaßnahmen, die bei Server- und PC-Netze ergriffen werden, lassen sich ohne weiteres auch beim IoT anwenden:

Das betrifft zum Beispiel die Segmentierung durch Firewalls, Intrusion-Prevention-Systeme, die Authentifizierung oder SIEM-Systeme (Security Information and Event Management). Viele IoT-Geräte verfügen zudem auch über eigene, wenn auch teilweise eingeschränkte Schutzfunktionen wie Verschlüsselungsverfahren, die selbstverständlich ebenfalls genutzt werden sollten.

Allerdings müssen immer die konkreten, anforderungsspezifischen Herausforderungen im IoT-Bereich berücksichtigt werden. Bloße Best-Practice-Security reicht dabei in der Regel nicht aus. Es muss vielmehr für jede IoT-Umgebung eine dedizierte Risikoanalyse durchgeführt und eigenes Sicherheitskonzept erstellt werden. Damit kann für IoT-Lösungen ein akzeptables Sicherheitsniveau realisiert werden und einem Einsatz in Anwenderunternehmen sollte nichts mehr im Wege stehen.