Home - Firmennachrichten - Sicherheitsherausforderungen im IoT und wie man sie bewältigt: Interview mit Steven Van Hoof, dem VP of Engineering bei Sensolus

Sicherheitsherausforderungen im IoT und wie man sie bewältigt: Interview mit Steven Van Hoof, dem VP of Engineering bei Sensolus

Das IoT bietet zwar zahlreiche Vorteile, bringt aber auch einige Sicherheitsherausforderungen mit sich. Bis 2029,
Gartner
mehr als 15 Milliarden vernetzte IoT-Geräte in der Unternehmensinfrastruktur erwartet. Mit der zunehmenden Anzahl von vernetzten Geräten und Cloud-Netzwerken steigt auch die Zahl der Datenschutzverletzungen und Ransomware-Angriffe.

Wir haben uns mit
Steven van Hoof
dem VP of Engineering bei Sensolus, um über die Sicherheitsrisiken im IoT zu sprechen. „Sicherheit ist das A und O im IoT. Unseren Kunden ist der Datenschutz wichtig. Sie müssen sensible Informationen schützen, wie z.B. Informationen über Lieferanten, wo die Produkte hergestellt werden, ihre Transportwege, Bedingungen usw. Diese geschäftskritischen Details sollten intern sicher aufbewahrt werden, denn wenn die Informationen durchsickern, können Konkurrenten sie leicht ausnutzen“, beginnt Steven.

Die häufigsten Bedrohungen für die Datensicherheit

Viele IoT-Lösungen, sowohl im privaten als auch im geschäftlichen Kontext, sind heute nur begrenzt sicher. „Das häufigste Beispiel ist unser Zuhause. Wie viele Leute haben ihre Heimrouter mit schwachen Passwörtern, die leicht gehackt werden können?“, sagt Steven.

Genauigkeit und Authentizität sind entscheidend, wenn es um Daten geht. „Viele Unternehmen sind bestrebt, Geschäftsentscheidungen auf der Grundlage relevanter und präziser Daten zu treffen. Wenn diese Daten jedoch nicht geschützt und kontrolliert werden, ist das gesamte Unternehmen gefährdet. Wenn du deinen Daten nicht vertrauen kannst, beginnt die gesamte Struktur zu bröckeln. Die erwarteten Erträge fallen weg und die betrieblichen Abläufe können zum Stillstand kommen“, erklärt Steven.

Es gibt auch eine Sicherheitslücke zwischen der Geräteproduktion und der Benutzeranwendung. Die Hersteller integrieren oft nur einfache (oder gar keine) Einstellungen in die IoT-Geräte, wodurch sie ungeschützt und angreifbar sind. Oft liegt es an den Nutzern, die Geräte während des Einsatzes richtig zu sichern, was zusätzliche Risiken birgt, da die Geräte selten richtig konfiguriert werden. „Die Herausforderung beim IoT besteht darin, dass man die Einstellungen der Assets nicht einfach erreichen oder ändern kann, wenn sie erst einmal im Einsatz sind. Wenn du nicht von Anfang an ein Sicherheitssystem einrichtest, wird es sehr schwierig sein, die Sicherheitsprobleme unterwegs zu lösen“, sagt Steven.

Die Sicherheitsprobleme werden noch komplexer, wenn die NutzerInnen auf andere Herausforderungen stoßen, wie z.B. die Komplexität des Ökosystems, zu dem verschiedene, dynamische und unabhängige Geräte gehören, die mit Kommunikationsprotokollen, Schnittstellen und Menschen verwoben sind.

Der menschliche Aspekt: Bewusstsein schaffen ist entscheidend

Wir alle sind uns einig, dass die Digitalisierung in den letzten Jahrzehnten fast jeden Aspekt des Lebens der Menschen revolutioniert hat. Neben ihren Vorteilen bringt sie jedoch auch erhebliche Sicherheitsnachteile mit sich.

Je komplexer eine Umgebung ist, desto wahrscheinlicher ist es, dass den IT-Administratoren die Sichtbarkeit, der Zugriff und die Kontrolle über eine oder mehrere Komponenten fehlt. Oft haben sie auch Probleme mit der Einrichtung und Verwaltung grundlegender Aufgaben, wie dem Ändern von Standardpasswörtern, der Inventarisierung von Hardware- und Softwarekomponenten im Unternehmensnetzwerk oder der regelmäßigen Aktualisierung von Anwendungen. „Das schwächste Glied ist letztlich der Faktor Mensch“, sagt Steven.

Die Antwort auf diese Herausforderung ist einfach, aber nicht leicht. Ein erfolgreiches Sicherheitssystem beginnt mit der richtigen Einstellung der Mitarbeiter im Unternehmen. „Aufklärung und Schulung sind unerlässlich. Unternehmen sollten alle bewährten Praktiken wie Multi-Faktor-Authentifizierung, sichere Speicherung und verschlüsselte Informationen einführen. Dennoch liegt es an den Beschäftigten, die Sicherheitsrichtlinien anzuwenden, sich der möglichen Risiken bewusst zu sein und zu wissen, wie sie diese vermeiden können“, erklärt Steven.

steven van hoof
Steven ist ein Software-Ingenieur, der sich auf agile Projekte in internationalen Umgebungen spezialisiert hat.

Datensicherheit ist eine große Herausforderung für alle IoT-Ökosysteme – unabhängig von der Größe des Unternehmens. „Das Risiko ist verhältnismäßig. Kleinere Unternehmen verlassen sich auf ihren gesunden Menschenverstand, um das Richtige zu tun, ohne unbedingt eine ausgeklügelte Architektur zu haben. Größere Unternehmen organisieren in der Regel regelmäßige Schulungen. Es gibt mehrere Wege, um das gleiche Ziel zu erreichen, aber die Schaffung eines Bewusstseins ist unabdingbar“, fügt Steven hinzu.

Wie Wellen im Wasser kann selbst ein kleines Leck dem Unternehmen weiteren Schaden zufügen, z. B. einen schlechten Ruf der Marke und den Verlust der Vertrauenswürdigkeit. Aufgrund der zunehmenden Veröffentlichung von Datenlecks und Ransomware-Angriffen unternehmen Unternehmen erhebliche Schritte zur Verbesserung der Sicherheitsmaßnahmen. „Die Menschen sind sich der Risiken bewusster. Unternehmen wollen nicht wegen eines Datenlecks in den Zeitungen landen. Das führt zu einem sofortigen schlechten Ruf, zusätzlich zu den finanziellen Schäden und anderen Nachteilen“, sagt Steven.

Überwindung von Sicherheitsrisiken mit vernetztem Asset Management

Eine der Lösungen, um deine Daten zu schützen, ist das vernetzte Asset Management System. Wenn du sie implementierst, kannst du Geräte verwalten, den Zugriff kontrollieren und Daten sicher über das öffentliche Internet vom Feld in die Cloud übertragen.

Mit Sensolus werden alle deine Daten in einer gemeinsamen Cloud-Plattform durch ein Software-as-a-Service-Modell verschlüsselt. Mit unserer Plattform kannst du Benutzerebenen und Sichtbarkeitsoptionen verwalten. Wir unterstützen unsere Kunden auch bei der Einrichtung interner Verfahren. Außerdem ist das Asset Tracking System ein hervorragendes Instrument zur Einhaltung von Vorschriften, denn es hilft dir sicherzustellen, dass Verträge eingehalten werden und Übergaben transparent sind.

Und wie sieht es mit der Sicherheit der Hardware aus? Jeder unserer
Tracker
Jeder unserer Tracker hat einen eindeutigen Schlüssel, sodass wir diesen Schlüssel extrahieren und den kompromittierten Tracker blockieren können, selbst wenn es jemandem gelingt, die Hardware zu kompromittieren.

„Immer mehr Unternehmen investieren in die vernetzte Asset-Verwaltung, da sie ein hohes Maß an Datenkontrolle und Sicherheit bietet. Die Unternehmen sind sich bewusst, wie wichtig es ist, ihre Daten zu vernetzen und sie als Werkzeug für ihr Wachstum zu nutzen. Es ist erstaunlich, diese Entwicklung zu sehen“, sagt Steven.

Wenn es einen Ratschlag gibt, den du mitnehmen solltest, dann ist es der, „jedes Unternehmen vom ersten Tag an mit einem Sicherheitsfundament aufzubauen“. „Vergewissere dich, dass du die Sicherheitsarchitektur verstehst und ein starkes Fundament aufbaust“, schließt Steven.

Im Geschäftsleben können die richtigen Entscheidungen über Erfolg oder Misserfolg deines Unternehmens entscheiden. Das Sammeln, Analysieren und Sichern deiner Daten sollte ganz oben auf deiner Prioritätenliste stehen. Wenn du in Hardware-Tracker mit eingebauten eindeutigen Schlüsseln investierst, kannst du sie ganz einfach über unsere Anwendungsplattform individuell verwalten und kontrollieren. Auf diese Weise hast du ein zuverlässiges und skalierbares System, das das wertvollste Asset deines Unternehmens schützt: deine Daten.

Möchtest du mehr darüber erfahren, wie du eine sichere und zuverlässige IoT-Umgebung einrichten kannst?
Fordern Sie Ihre persönliche Demo an
!

LinkedIn
Facebook
Twitter
Trends 2025

Lade das Whitepaper herunter