Suchen

Security

Sichere IoT-Lösungen von der Peripherie bis zur Cloud

| Autor/ Redakteur: Mihai Voicu* / Ines Stotz

Die Vernetzung dezentraler Geräte schafft neue Geschäftsmodelle – so lautet das zentrale Versprechen des Internet of Things (IoT, Internet der Dinge). Ein grundlegendes Verständnis der wichtigsten Sicherheitsaspekte, die hier zu beachten sind, ist für den Anwender von Vorteil.

Firmen zum Thema

Um die reibungslose Implementierung von IoT-Lösungen von der Peripherie bis zur Cloud zu erleichtern, sind umfassende Sicherheitsmaßnahmen nötig.
Um die reibungslose Implementierung von IoT-Lösungen von der Peripherie bis zur Cloud zu erleichtern, sind umfassende Sicherheitsmaßnahmen nötig.
(Bild: Telit)

Eigentümer und Betreiber von Anlagen haben dank des IoT permanent Zugriff auf aktuelle Informationen über Zustand der Maschinen, Effizienz und Ergebnisqualität der Fertigungsprozesse. Genau das eröffnet Potenziale für neue wirtschaftliche Vorteile. In der Vergangenheit galten M2M-Lösungen als sicher, weil sie intransparent waren und für Hacker kein attraktives Ziel darstellten. M2M-Lösungen haben sich jedoch weiterentwickelt und sind heute in Unternehmensprozesse eingebunden. Die meisten modernen IoT-Lösungen umfassen mehrere Gerätetypen, um eine Vielzahl von Anlagen bzw. Prozessen zu überwachen; sie interagieren mit ganz unterschiedlichen Anwendungen und Drittanbieter-Lösungen. Herkömmliche Sicherheitsmaßnahmen wie Firewalls, VPNs oder private Netzwerke entsprechen daher nicht immer den Anforderungen moderner, anspruchsvoller Fertigungsumgebungen.

Kritische Sicherheitsmerkmale, die für heterogene Technologien und unterschiedliche Anwendungsbereiche gelten, sind unter anderem:

  • Vertraulichkeit der Daten und Authentifizierung,
  • Zugriffskontrolle innerhalb des IoT-Netzwerks ,
  • Datenschutz und Vertrauen zwischen Benutzern und zwischen im IoT vernetzten Gegenständen,
  • Durchsetzen von Sicherheits- und Datenschutzrichtlinien.

Die Branche muss nicht nur mit dynamischen technischen Anforderungen Schritt halten, sondern auch die damit verbundenen gesetzlichen und ethischen Fragen beantworten. Die Anwender müssen sich zwar nicht um die zugrundeliegenden Sicherheitstechniken kümmern, ein grundlegendes Verständnis der wichtigsten Sicherheitsaspekte und -lösungen in unterschiedlichen IoT-Segmenten kann jedoch bei der Bewertung von Angeboten eines Anbieters hilfreich sein.

IoT-Bereiche

IoT-Lösungen umfassen in der Regel drei Bereiche:

  • Datenbeschaffung mithilfe von vernetzten Gegenständen,
  • Datenübertragung über Netzwerke,
  • Datenverarbeitung in der Cloud.

Um die reibungslose Implementierung von IoT-Lösungen von der Peripherie bis zur Cloud zu erleichtern, sollte man umfassende Sicherheitsmaßnahmen für diese drei Bereiche realisieren.

IoT-Bereiche
IoT-Bereiche
(Bild: Telit)

Auf der nächsten Ebene stehen der Datenfluss und die an der IoT-Wertschöpfungskette beteiligten Einheiten im Fokus. Wie das aussehen kann, verdeutlicht das Beispiel des Management Portals „Device WISE“.

Datenfluss in den IoT-Lösungen von Telit
Datenfluss in den IoT-Lösungen von Telit
(Bild: Telit)

Vernetzte Gegenstände sind diesem Verständnis nach Einheiten, die Sensor- sowie Ereignisdaten überwachen und verwalten, und die mit einer Transporteinheit, etwa einem Mobilnetz, verbunden sind. In den meisten IoT-Umgebungen werden Daten, die vernetzte Gegenstände erzeugen, in der Cloud gespeichert und verarbeitet. Um die verarbeiteten Daten sinnvoll zu nutzen, rufen Anwendungen diese ab und führen sie zusammen. In der Regel verbinden sie sich dazu über eine Transporteinheit wie etwa ein LAN mit der Cloud.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44303352)