IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...
    Laura LangerLaura Langer
    28. November, 2017

    IoT im Unternehmen und IT-Risiken

    IoT im Unternehmen und IT-Risiken

    Im Zuge der Digitalisierung schreitet auch das Internet der Dinge (IoT = Internet of Things) voran. Dabei kommt es zunehmend auch in Unternehmen zum Einsatz. Da die Technologie Kosten einsparen und Abläufe vereinfachen kann, erfreut sie sich wachsender Beliebtheit. Allerdings ist sie auch mit erheblichen Risiken für die IT-Sicherheit und den Datenschutz verbunden. Worin die Gefahren genau bestehen und wie man sie effektiv minimiert, ist das Thema dieses Beitrages.

    Was ist das Internet der Dinge (IoT)?

    Mit „Internet der Dinge“ wird die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur bezeichnet. Es werden physische und virtuelle Gegenstände miteinander vernetzt, um sie zusammenarbeiten zu lassen. Das IoT soll die Menschen bei ihren Tätigkeiten – so gut wie unmerklich – unterstützen.

    Ein praktisches Beispiel aus dem Alltag wäre die Paketverfolgung über das Internet. Hier bieten Paketdienstleister dem Empfänger die Möglichkeit, Sendungen im Transportprozess zu verfolgen. Unternehmensintern kommt das IoT beispielsweise bei der Nachbestellung von Druckerpatronen zum Einsatz: hier überwacht der Drucker den Füllstand seiner Patronen und fordert den Anwender zur Nachbestellung direkt über die Herstellerwebsite auf, sobald der Füllstand eine vordefinierte Grenze unterschreitet.

    Mahr EDV etwa hat für seine Geschäftsräume eine Smart Office Steuerung für Beleuchtung, Beschattung, Heizung und Anbindung an die EMA installiert: ein intelligentes Verfahren, um Energie bei gleichzeitiger Erhöhung von Komfort und Flexibilität für das Team einzusparen.

    Worin bestehen die IT-Risiken beim IoT?

    Kürzlich machte der Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 darauf aufmerksam, dass das Internet der Dinge eine besondere und wachsende Gefahrenquelle der IT-Sicherheit ist. Die IoT-Geräte sind in der Regel von außen leicht angreifbar, also hackbar, weil deren Sicherheit bisher sowohl bei der Herstellung als auch bei Kaufentscheidungen eine untergeordnete Rolle spielt.

    Häufig also sind unsichere IoT-Geräte das Einfallstor für Cyber-Kriminelle in die IT-Struktur von Unternehmen und Behörden. Es drohen Datenklau, Datenverschlüsselung und Lösegeld-Erpressung, die Kaperung der Unternehmens-IT und ihre Integration in sogenannte Botnetze. So kann es zu Verlusten relevanter Daten, finanziellen Schäden und gar Bußgeldern bei nachweisbarer Verletzung der Sorgfaltspflicht im Sinne des Datenschutzgesetzes kommen, was wiederum schwer messbare Image-Schäden zur Folge haben könnte.

    Cyber-Kriminelle haben oft zu leichtes Spiel: Via Shodan, eine Suchmaschine, die auch Sicherheitsexperten mit freilich anderen Zielen nutzen, lassen sich un- oder schwachgeschützte Geräte, die mit dem Internet der Dinge verbunden sind, auffinden. Dann reicht etwa zum Knacken der LoginDaten viel zu häufig bereits die Brute-Force-Methode.

    Wie man seine IT schützt

    Zum effektiven Schutz von Unternehmens-IT und Daten gegen Cyber-Kriminalität empfiehlt Mahr EDV grundsätzlich ein aufeinander abgestimmtes Sicherheitspaket aus Daten-Backup, automatisierten Updates via Monitoring und Mitarbeiterschulung zum frühzeitigen Erkennen etwa per Viren-Email gesteuerter Angriffe.

    Was das IoT im Besonderen betrifft, sind die entsprechenden Geräte vor allem durch starke Kennwörter zu schützen. Geräte, die herstellerseitig nicht über die Möglichkeit verfügen, Login-Daten entsprechend zu ändern, sollten aus dem Netz genommen und durch sicherheitsfähige Geräte ersetzt werden.

    Da, was gestern als sicher galt, morgen schon überholt sein könnte, empfiehlt es sich, intern oder extern jemanden damit zu beauftragen, sich in Fragen der IT-Sicherheit, des Datenschutzes allgemein und mit Blick aufs IoT im Besonderen auf dem Laufenden zu halten.

    Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

    Firmenkontakt
    Mahr EDV GmbH
    Fabian Mahr
    Paulinenstraße 8
    12205 Berlin
    030-770192200
    thomas.maul@mahr-edv.de
    https://www.mahr-edv.de

    Pressekontakt
    Mahr EDV GmbH
    Thomas Maul
    Paulinenstraße 8
    12205 Berlin
    030-770192200
    thomas.maul@mahr-edv.de
    http://www.mahr-edv.de

    Tags : backup, Brute-Force, Daten Diebstahl, Datensicherheit, Digitaliserung, Hacker, IoT, Kennwort
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    Rasantes Wachstum in neuen Räumen
    Previous article
    Bitkom und Prevolution erläutern Umsetzungsstand der DSGVO

    Related Posts

    • ownCloud und IBM machen Dateiaustausch sicher und flexibel

      ownCloud und IBM machen Dateiaustausch sicher und flexibel

    Security

    • Cybersicherheit neu denken
      Cybersicherheit neu denken
    • CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
      CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
    • Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
      Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

    Kommunikation

    • Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
      Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
    • Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
      Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
    • Das ist neu im Digitaljahr 2019
      Das ist neu im Digitaljahr 2019

    Cloud

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Arbeitsplatz

    • Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
      Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
    • Umfrage „Roboter in der Arbeitswelt“: Mehrheit der Bundesbürger ist in altem Denken gefangen
      Umfrage "Roboter in der Arbeitswelt": Mehrheit der Bundesbürger ist in altem Denken gefangen
    • TP-Link auf der CES 2019: Alles wird Mesh
      TP-Link auf der CES 2019: Alles wird Mesh

    Whitepaper Downloads

    • Eine Event-Streaming-Plattform als zentrales Nervensystem
      Eine Event-Streaming-Plattform als zentrales Nervensystem
    • So wirkt sich die Digitalisierung auf das Controlling aus
      So wirkt sich die Digitalisierung auf das Controlling aus
    • Webanwendungen: Hauptziel für Cyberangriffe
      Webanwendungen: Hauptziel für Cyberangriffe

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved
    Diese Website benutzen Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.Akzeptieren