Internet der Dinge: Revolution mit Hindernissen

Das Internet der Dinge, oder Internet of Things, kündigt die nächste digitale Revolution an – vorausgesetzt, aktuelle Probleme wie Energieversorgung, Standards, Datensicherheit und Verbraucherakzeptanz werden gelöst. Das könnte jedoch noch fünf bis zehn Jahre in Anspruch nehmen. [...]

Das Paradebeispiel des Internet der Dinge (Internet of Things, IoT) ist das intelligente Haus oder Smart Home, also das intelligente Zusammenspiel von Heizung, Licht und Hausgeräten über intelligente Steuerungssysteme. Das erhöht nicht nur den Komfort und die Sicherheit, sondern es senkt auch den Energieverbrauch. In der Theorie jedenfalls. Wer sich in der Praxis jedoch ein Smart Home einrichten möchte, stößt an zahlreiche Hürden. Zum Beispiel, dass einzelne Komponenten seiner intelligenten Steuerung nicht miteinander kommunizieren können oder wollen. Oder dass die Konfiguration der Steuerung so kompliziert ist, dass ein Laie ohne Programmierkenntnisse schnell aufgeschmissen ist. Auch die Kosten für so ein System übersteigen schnell das geplante Budget.

Momentan sind die Vorteile des Internet der Dinge – zumindest im privaten Bereich – daher wohl nur einer sehr IT-affinen Minderheit zugänglich. Anders sieht es in der Industrie aus. Dort ist der Einsatz von Sensoren, zum Beispiel um Produktions- und Logistikprozesse zu optimieren und zu automatisieren, weit fortgeschritten. Und auch im Handel verspricht das Internet der Dinge zahlreiche Vorteile, die in einzelnen Pilotprojekten auch schon in der Praxis umgesetzt sind: Dank RFID-Chips an jedem Produkt lassen zum Beispiel jetzt schon sich Warteschlangen an der Kasse minimieren. Die Industrie und Forschung arbeitet an weiteren Bereichen, zum Beispiel bei der häuslichen Altenpflege oder in Krankenhäusern, Stichwort Assisted Living. Wenn auch die Theorie langfristig eine Steigerung von Wirtschaftlichkeit, Leistungsfähigkeit, Komfort, Sicherheit und Produktivität in vielen Bereichen des Alltags und der Wirtschaft verspricht, so sieht es in der tatsächlichen Praxis momentan noch ganz anders aus. Da gibt es noch zahlreiche Herausforderungen, die Wirtschaft, Politik und Verbraucher gemeinsam bewältigen müssen. Wir wollen im Folgenden einen Blick darauf werfen.

KNACKPUNKT STROMVERSORGUNG
Die Energieversorgung der Dinge, die nicht direkt an eine dauerhafte Stromversorgung angeschlossen sind wie zum Beispiel vernetzte Textilien, sogenannte Wearables, stellt eine große Herausforderung dar. Hier können Konzepte wie Energy Harvesting, also das „Ernten“ von Umgebungsenergie (Wärme, Licht, kinetische Energie), interessante Möglichkeiten liefern.

KEINE EINHEITLICHEN STANDARDS
Eine weitere Herausforderung sind die Protokolle und Standards für den Datenaustausch. Hier konnte sich die Industrie noch nicht auf einheitliche Standards einigen mit der Folge, dass viele Geräte einfach gar nicht oder nur mit enormem Aufwand und Kosten miteinander kommunizieren können. In diesem Zusammenhang ist auch das Internetprotokoll IPv4 zu nennen, das zum Hemmschuh werden könnte. Denn erst eine flächendeckende Verbreitung von IPv6 wird das Internet der Dinge richtig vorantreiben können.

HEMMSCHUH SICHERHEIT
Darüber hinaus spielt die Informationssicherheit eine zentrale Rolle. Es geht dabei zum einen um den Transportweg, den die Informationen vom Sensor oder Gerät bis zum Speicher zurücklegen. Hier ist eine lückenlose Verschlüsselung notwendig. Vorfälle wie jüngst die Sicherheitslücke Heartbleed bei OpenSSL zeigen, dass auch als sicher geltende Standards Schwachstellen enthalten können.

Ebenso zentral sind Aspekte wie Authentifizierung und Autorisierung. Auch und erst recht im Consumer-Bereich, wenn es um die Vernetzung und Steuerung von Hausgeräten geht. Ansonsten hat das IoT nämlich den gegenteiligen Effekt: Dann ließe sich einfach und bequem in fremde Haustechnik eingreifen, mit der Folge sinkender statt steigender Sicherheit.

Zum anderen muss die Sicherheit der Speicher diskutiert werden: Soll in privaten oder öffentlichen Rechenzentren oder auf Home-Servern gespeichert werden? Daten sind in den eigenen vier Wänden oder innerhalb eines Unternehmens zwar nicht unbedingt sicherer als bei einem externen Anbieter oder in der Cloud. Ihre Sicherheit lässt sich dort jedoch einfacher kontrollieren, z.B. ob Sicherheitsupdates eingespielt wurden, die Software auf dem aktuellsten Stand ist usw. Bei einem externen Anbieter geht man zwar davon aus, kontrollieren lässt es sich aber kaum.


Mehr Artikel

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*