IoT & Security: Orientierungslos auf dem Datenmeer

Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]

Eine weitere Schutzmaßnahme sind Hardware Security Module (HSMs): hochsichere und nicht manipulierbare Appliances, die für den Schutz kryptografischer Schlüssel und Zertifikate entwickelt wurden. Weltweit setzen Unternehmen mit hohen Sicherheitsanforderungen diese ein, um ihre Verschlüsselungs-Keys zu managen, verarbeiten und schützen. HSMs schützen Transaktionen und Identitäten, indem sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen schaffen.

Auch durch die Implementierung von Zwei-Faktor-Authentifizierung können Unternehmen den Zugriff auf ihre Netzwerke, Daten und Anwendungen absichern und die Identität der Benutzer überprüfen. Diese müssen sich über zwei Schritte einloggen: mit einem Passwort („etwas was die Nutzer wissen“) und einem Token („etwas was sie haben“).

Dennoch ist die Frage des Datenzugriffs nicht alles. Häufig unterschätzen Unternehmen das Risiko dem ihre Daten auf dem Weg durch öffentliche und private Netzwerke ausgesetzt sind. Große Datenmengen werden durch interne und externe Netzwerke geschickt, die teilweise schwer gegen Angriffe zu schützen sind. Daten bergen beim Transport demnach ihr eigenes Risiko. Genau in dem Moment, in dem Unternehmen ihre Daten bewegen, verlieren sie die Kontrolle darüber. Ein Angriff ist für Hacker einfach und günstig, und kann aus verschiedensten Gründen stattfinden: Unternehmensspionage, Daten-Diebstahl oder auch Erpressung. Datenverschlüsselung ist demnach unerlässlich.

Während in der Vergangenheit Verschlüsselungen als unökonomisch und wenig leistungsfähig angesehen wurden, stellen Kosten und Übertragungsgeschwindigkeit bei den heutigen High-Speed-Technologien kein Problem mehr dar. Durch Verschlüsselung stellen sie sicher, dass die Daten selbst geschützt sind, unabhängig davon wo sie sich befinden – sensible Informationen sind so sicher, selbst wenn der Perimeterschutz überwunden wurde.

AUF TECHNIK MUSS VERLASS SEIN
Cloud-Computing, Mobilität und das Internet der Dinge sind drei enorme Herausforderungen für IT-Führungskräfte. Es genügt nicht mehr, Geräte, Maschinen und Daten nur zu sichern und zu beobachten. Durch die zahlreichen Zugänge zu Netzwerken haben mehr Benutzer Zugriff auf die Daten eines Unternehmens. Dieses muss sich folglich um eine vielschichtige und dynamische Sicherheitslösung kümmern, um seine Daten zu schützen.

Ob bei Stromzählern, Herzschrittmachern, Produktionsmaschinen oder Gefängnistüren – Vertrauen in die Zertifikate ist essenziell. Es gewährleistet, dass Geräte authentifiziert, Software-Updates autorisiert und Zugriffe auf das Netzwerk kontrolliert werden. Die Infrastruktur eines Unternehmens ist folglich nur so sicher wie seine Zertifikate. Ein stabiles und resistentes Umfeld ist entscheidend für Datensicherheit.

*  Ameneh Zaher ist Data Protection Expert bei Gemalto.


Mehr Artikel

Die beiden Sprecherinnen von Women@DSAG: (links) Franziska Niebauer, Beraterin für SAP IS-H bei der Helios Kliniken GmbH, und Anna Hartmann, Geschäftsführerin der in4MD Service GmbH (c) Bild links: Helios Kliniken GmbH; Bild rechts: www.AndreasLander.de
News

Chancengleichheit der Geschlechter – überbewertet oder wichtiger denn je?

In den USA schaffen Großkonzerne auf Geheiß Donald Trumps ihre Diversitätsprogramme ab. Auch in Europa folgen Unternehmen dem „Anti-Woke-Kurs“. Die DSAG nahm dies zum Anlass, bei den Mitgliedern des Frauennetzwerks Women@DSAG nachzufragen, wie es derzeit um die Chancengleichheit der Geschlechter im Job steht. 139 Frauen aus Deutschland, Österreich und der Schweiz nahmen an der Umfrage teil. […]

"Sammlung allerhand auserlesener Reponsorum […]", Johann Hieronymus Hermann, 1736 (c) Österreichische Nationalbibliothek
News

Kulturpool – digitalisiertes Kulturerbe

Einer der Vorteile der Digitalisierung ist, dass Kulturgüter zunehmend auch in digitalisierter Version für alle online zugänglich vorliegen. So versammelt das zentrale Suchportal für digitalisiertes Kulturerbe in Österreich, Kulturpool, 1,6 Millionen Objekten, darunter historische Handschriften, Bücher, Kunstwerke und vieles mehr. Einer der Hauptbeiträger von Kulturpool ist die Österreichische Nationalbibliothek. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*