IoT & Security: Orientierungslos auf dem Datenmeer

Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]

Eine weitere Schutzmaßnahme sind Hardware Security Module (HSMs): hochsichere und nicht manipulierbare Appliances, die für den Schutz kryptografischer Schlüssel und Zertifikate entwickelt wurden. Weltweit setzen Unternehmen mit hohen Sicherheitsanforderungen diese ein, um ihre Verschlüsselungs-Keys zu managen, verarbeiten und schützen. HSMs schützen Transaktionen und Identitäten, indem sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen schaffen.

Auch durch die Implementierung von Zwei-Faktor-Authentifizierung können Unternehmen den Zugriff auf ihre Netzwerke, Daten und Anwendungen absichern und die Identität der Benutzer überprüfen. Diese müssen sich über zwei Schritte einloggen: mit einem Passwort („etwas was die Nutzer wissen“) und einem Token („etwas was sie haben“).

Dennoch ist die Frage des Datenzugriffs nicht alles. Häufig unterschätzen Unternehmen das Risiko dem ihre Daten auf dem Weg durch öffentliche und private Netzwerke ausgesetzt sind. Große Datenmengen werden durch interne und externe Netzwerke geschickt, die teilweise schwer gegen Angriffe zu schützen sind. Daten bergen beim Transport demnach ihr eigenes Risiko. Genau in dem Moment, in dem Unternehmen ihre Daten bewegen, verlieren sie die Kontrolle darüber. Ein Angriff ist für Hacker einfach und günstig, und kann aus verschiedensten Gründen stattfinden: Unternehmensspionage, Daten-Diebstahl oder auch Erpressung. Datenverschlüsselung ist demnach unerlässlich.

Während in der Vergangenheit Verschlüsselungen als unökonomisch und wenig leistungsfähig angesehen wurden, stellen Kosten und Übertragungsgeschwindigkeit bei den heutigen High-Speed-Technologien kein Problem mehr dar. Durch Verschlüsselung stellen sie sicher, dass die Daten selbst geschützt sind, unabhängig davon wo sie sich befinden – sensible Informationen sind so sicher, selbst wenn der Perimeterschutz überwunden wurde.

AUF TECHNIK MUSS VERLASS SEIN
Cloud-Computing, Mobilität und das Internet der Dinge sind drei enorme Herausforderungen für IT-Führungskräfte. Es genügt nicht mehr, Geräte, Maschinen und Daten nur zu sichern und zu beobachten. Durch die zahlreichen Zugänge zu Netzwerken haben mehr Benutzer Zugriff auf die Daten eines Unternehmens. Dieses muss sich folglich um eine vielschichtige und dynamische Sicherheitslösung kümmern, um seine Daten zu schützen.

Ob bei Stromzählern, Herzschrittmachern, Produktionsmaschinen oder Gefängnistüren – Vertrauen in die Zertifikate ist essenziell. Es gewährleistet, dass Geräte authentifiziert, Software-Updates autorisiert und Zugriffe auf das Netzwerk kontrolliert werden. Die Infrastruktur eines Unternehmens ist folglich nur so sicher wie seine Zertifikate. Ein stabiles und resistentes Umfeld ist entscheidend für Datensicherheit.

*  Ameneh Zaher ist Data Protection Expert bei Gemalto.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*