Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Cyber-Security in der IoT-Welt

Cyber-Angriffe effizient abwehren

Edwin Beerentemfel ist Manager Business Development, Middle Europe bei Axis Communications
Im Internet der Dinge (IoT, Internet of Things) gibt es für Systemhäuser mehr als genug zu tun. Es geht beileibe nicht nur um die pure Vernetzung, sondern vor allem um die physische und digitale Absicherung der IoT-Infrastruktur.

Das Thema Cyber Security ist nicht zuletzt durch das Bekanntwerden immer neuer Cyber-Angriffe auf öffentliche Institutionen sowie kleine, mittlere und große Unternehmen omnipräsent. Tatsächlich ist es unmöglich, ein Gebäude, eine IT-Infrastruktur oder ein PC zu 100 Prozent zu sichern. Denn irgendwann muss zum Beispiel ein Nutzer eine Verbindung zu einem Server herstellen, eine E-Mail versenden oder ähnliches. In der realen Welt müssen sich Anbieter, Integratoren und Benutzer meistens zwischen Komfort und Sicherheit entscheiden.

Mobile Geräte wie Smartphones benötigen Zugriff auf das IT-System.
Mobile Geräte wie Smartphones benötigen Zugriff auf das IT-System.
Foto: Axis Communications

Da immer mehr Industrieunternehmen von analog auf IP-basierte Technologien umstellen, ist es für alle Beteiligten unabdingbar geworden, dass die Systeme und Geräte nicht nur auf einer operativen Ebene konvergieren, sondern auch hinsichtlich der Cyber Security.

Lesetipp: Was bedeutet eigentlich Cyber Security?

Das heutige IT-Ökosystem setzt sich aus verschiedenen Produkten und Services unterschiedlicher Anbieter zusammen, die im Idealfall gemeinsam eine Komplettlösung entwerfen. Dazu kommen mobile Geräte wie Smartphones, Laptops und Tablets, auf denen Software läuft, die Zugriff auf das IT-System benötigt - dies wiederum birgt potenzielle Cyber-Risiken. So könnte über eines der Geräte versehentlich ein Trojaner in das System eingeführt werden oder ein Hacker eine ungesicherte Verbindung zum Cloud-Speicher ausnutzen.

Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird, was heutzutage eine teure und unpraktische Lösung ist, bleibt die "Fehlerquelle Mensch".

Beispielsweise erstellt ein Mitarbeiter eine versehentliche Verbindung zu einem Breitband-Router, eine unabsichtliche Querverbindung in einem Verteilerschrank oder macht einen unbeabsichtigten Flüchtigkeitsfehler. Für alle Beteiligten ist die Erkenntnis wichtig, dass es keine Garantie für Cyber Security gibt.

Effektive Strategien für die Cyber Security

In einem konvergierten Ökosystem wie einem IP-basierten, physischen Sicherheitsszenario werden die Cyber-Bedrohungen und -Schwachstellen weitaus komplexer. Die Anzahl der eingebundenen Anbieter mit ihren Komponenten steigt ebenso wie die Anzahl der Benutzer, die auf das System zugreifen. Um Risiken in einem solchen offenen Ökosystem zu minimieren, sollten alle Anbieter an einem Strang ziehen.