IoT & Security: Orientierungslos auf dem Datenmeer

Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]

Eine weitere Schutzmaßnahme sind Hardware Security Module (HSMs): hochsichere und nicht manipulierbare Appliances, die für den Schutz kryptografischer Schlüssel und Zertifikate entwickelt wurden. Weltweit setzen Unternehmen mit hohen Sicherheitsanforderungen diese ein, um ihre Verschlüsselungs-Keys zu managen, verarbeiten und schützen. HSMs schützen Transaktionen und Identitäten, indem sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen schaffen.

Auch durch die Implementierung von Zwei-Faktor-Authentifizierung können Unternehmen den Zugriff auf ihre Netzwerke, Daten und Anwendungen absichern und die Identität der Benutzer überprüfen. Diese müssen sich über zwei Schritte einloggen: mit einem Passwort („etwas was die Nutzer wissen“) und einem Token („etwas was sie haben“).

Dennoch ist die Frage des Datenzugriffs nicht alles. Häufig unterschätzen Unternehmen das Risiko dem ihre Daten auf dem Weg durch öffentliche und private Netzwerke ausgesetzt sind. Große Datenmengen werden durch interne und externe Netzwerke geschickt, die teilweise schwer gegen Angriffe zu schützen sind. Daten bergen beim Transport demnach ihr eigenes Risiko. Genau in dem Moment, in dem Unternehmen ihre Daten bewegen, verlieren sie die Kontrolle darüber. Ein Angriff ist für Hacker einfach und günstig, und kann aus verschiedensten Gründen stattfinden: Unternehmensspionage, Daten-Diebstahl oder auch Erpressung. Datenverschlüsselung ist demnach unerlässlich.

Während in der Vergangenheit Verschlüsselungen als unökonomisch und wenig leistungsfähig angesehen wurden, stellen Kosten und Übertragungsgeschwindigkeit bei den heutigen High-Speed-Technologien kein Problem mehr dar. Durch Verschlüsselung stellen sie sicher, dass die Daten selbst geschützt sind, unabhängig davon wo sie sich befinden – sensible Informationen sind so sicher, selbst wenn der Perimeterschutz überwunden wurde.

AUF TECHNIK MUSS VERLASS SEIN
Cloud-Computing, Mobilität und das Internet der Dinge sind drei enorme Herausforderungen für IT-Führungskräfte. Es genügt nicht mehr, Geräte, Maschinen und Daten nur zu sichern und zu beobachten. Durch die zahlreichen Zugänge zu Netzwerken haben mehr Benutzer Zugriff auf die Daten eines Unternehmens. Dieses muss sich folglich um eine vielschichtige und dynamische Sicherheitslösung kümmern, um seine Daten zu schützen.

Ob bei Stromzählern, Herzschrittmachern, Produktionsmaschinen oder Gefängnistüren – Vertrauen in die Zertifikate ist essenziell. Es gewährleistet, dass Geräte authentifiziert, Software-Updates autorisiert und Zugriffe auf das Netzwerk kontrolliert werden. Die Infrastruktur eines Unternehmens ist folglich nur so sicher wie seine Zertifikate. Ein stabiles und resistentes Umfeld ist entscheidend für Datensicherheit.

*  Ameneh Zaher ist Data Protection Expert bei Gemalto.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*