{"id":11525,"date":"2017-09-06T14:26:18","date_gmt":"2017-09-06T12:26:18","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11525"},"modified":"2017-09-05T09:29:58","modified_gmt":"2017-09-05T07:29:58","slug":"ein-umfassendes-sicherheitskonzept-fuer-das-iot-schaffen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11525","title":{"rendered":"Ein umfassendes Sicherheitskonzept f\u00fcr das IoT schaffen"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"http:\/\/www.netapp.com\/de\/index.aspx\">Dr. Stefan Ebener, Strategy &amp; Innovation Manager Automotive &amp; Manufacturing bei NetApp<\/a>\/gg<\/p>\n<p>Sicherheitsbedenken sind f\u00fcr die Industrie der gr\u00f6\u00dfte Hemmschuh bei der Umsetzung von IoT-Projekten, so das Ergebnis einer aktuellen Studie von Ernst &amp; Young in Zusammenarbeit mit Bitkom Research. Das ist nicht verwunderlich, denn schlie\u00dflich geht es bei der Vernetzung von Maschinen um hochsensible Daten. Cyberkriminelle k\u00f6nnten damit wertvolle Gesch\u00e4ftsgeheimnisse ausspionieren oder die Produktion sabotieren. Mit jedem vernetzten Ger\u00e4t w\u00e4chst die Angriffsfl\u00e4che f\u00fcr Hacker. Diese sind heute oft in gut organisierten Verbrecherbanden unterwegs. Sicherheits-Experten gehen davon aus, dass sich der Untergrund gerade formiert und nach Gesch\u00e4ftsmodellen sucht, mit denen sich Angriffe auf IoT-Ger\u00e4te zu Geld machen lassen.<\/p>\n<p><!--more--><\/p>\n<p>Im ersten Quartal 2017 hat im Consumer-Bereich die auf das Internet der Dinge ausgerichtete Schadsoftware Mirai f\u00fcr Furore gesorgt. Sie \u00fcbernimmt die Kontrolle \u00fcber online verbundene Ger\u00e4te und bindet sie in ein Botnet ein, mit dem Angreifer dann zum Beispiel DDoS (Distributed-Denial-of-Service)-Attacken ausf\u00fchren. Auch der Sicherheitsvorfall, der Ende 2016 die Telekom-Router lahmlegte, war ein solcher Mirai-Botnet-Angriff. Von den Unternehmen, die ihre Produkte mit Sensorik, eingebetteten Systemen und Konnektivit\u00e4t ausgestattet haben, hatte in den letzten zw\u00f6lf Monaten jedes vierte Unternehmen einen Sicherheitsvorfall. Zu diesem Ergebnis kommt die IDC-Studie \u201eIoT in Deutschland\u201c. Dies verdeutlicht, dass Unternehmen bisher noch unzureichende Schutzma\u00dfnahmen ergriffen haben.<\/p>\n<p>Um IoT-Projekte abzusichern, gen\u00fcgt es nicht, klassische IT-Security-Systeme auf die vernetzten Ger\u00e4te auszuweiten. Gefragt ist ein umfassendes Sicherheitskonzept, das den kompletten IoT-Prozess abdeckt. Dazu z\u00e4hlt die Sicherheit der Hardware des vernetzten Ger\u00e4ts und seiner Sensoren, die Absicherung am Gateway w\u00e4hrend der \u00dcbertragung und die Security der Daten auf dem Speicher \u2013 in der Cloud ebenso wie im firmeneigenen Rechenzentrum. Unternehmen sollten bei den eingesetzten Produkten auf \u201eSecurity by Design\u201c achten, dass also Sicherheit schon im Ger\u00e4t oder in der Software integriert ist. Das geht beispielsweise durch eine Verschl\u00fcsselung der Daten oder ein Zertifikats-Management. Wir sehen oft, dass Unternehmen schnell einmal ein Minimalprodukt entwerfen und sich erst nachtr\u00e4glich um die Sicherheit k\u00fcmmern \u2013 wenn \u00fcberhaupt. Das ist sehr gef\u00e4hrlich. Security muss von Anfang an ein wichtiges Thema sein. Kaum ein Unternehmen im Mittelstand hat aber das Know-how und das Personal, um ein solches Projekt umf\u00e4nglich abzudecken \u2013 von der Edge Security \u00fcber die Data Center Security bis hin zur Langzeitarchivierung. Deshalb ist es wichtig, mit spezialisierten Beratern zusammenzuarbeiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Dr. Stefan Ebener, Strategy &amp; Innovation Manager Automotive &amp; Manufacturing bei NetApp\/gg Sicherheitsbedenken sind f\u00fcr die Industrie der gr\u00f6\u00dfte<\/p>\n","protected":false},"author":3,"featured_media":11523,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,3831],"tags":[10120,4211,1122,5132,10119,3388,28,8823,3414,36],"class_list":["post-11525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-m2miot","tag-bitkom-research","tag-botnet","tag-data-center","tag-edge","tag-ernst-young","tag-hacker","tag-idc","tag-mirai","tag-netapp","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11525"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11525\/revisions"}],"predecessor-version":[{"id":11526,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11525\/revisions\/11526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11523"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}