Internet of Things ist aktueller denn je: Was ist IoT, wie können Mittelständler es anwenden und wie sicher ist es? – Wir geben die Antworten!

Smart, smarter, IoT: Das Internet der Dinge meint die Zusammenarbeit von physischen und digitalen Geräten, die durch Kommunikations- und Informationstechniken miteinander vernetzt sind. Diese Gegenstände, denen in unternehmenseigenen Abläufen individuelle Aufgaben zugeordnet wurden, erhalten eine eindeutige URL sowie einen Mikrochip und werden dadurch zu „Smart Objects“ oder „Intelligent Electronic Devices“. Sie kommunizieren selbstständig über das Internet mit anderen vernetzten Gegenständen und erledigen entsprechende Aufgaben für den Besitzer – sie haben eine klare unverwechselbare Identität, mit der sie online angesteuert werden und darüber hinaus an andere smarte Devices Informationen weitergeben können. Und: Sie bringen dem Unternehmen Vorteile. Der Fokus liegt darauf, die Arbeitsabläufe effektiver zu gestalten und Schwachstellen sowie Potentiale in den Unternehmensprozessen durch den Datenaustausch untereinander zu identifizieren und zu analysieren.

Ein Beispiel für „Smart Objects“ in Unternehmen sind WLAN-Rauchmelder. Neben den herkömmlichen Sicherheitsgeräten gibt es mittlerweile Rauchmelder, die internetfähig und netzwerkbetrieben sind.
Smarte Rauchmelder senden automatisch Benachrichtigungen an beispielsweise Smartphones oder andere mobile Endgeräte. Sie informieren über den Wartungszustand der Geräte und Gefahren, sodass binnen weniger Sekunden nicht nur der Gefahrenort lokalisiert werden kann, sondern auch Rettungsmaßnahmen von einem anderen Standort aus eingeleitet werden können. Alle Rauchmelder in einem Gebäude sind untereinander verbunden, sodass nach der Meldung eines Gerätes die Information an alle anderen Melder gefunkt wird, diese Alarm geben und sich Mitarbeiter in Sicherheit begeben können.
Im IoT können Geräte jeder Art sein, die in ein universales digitales Netz integriert werden – und so die Welt der haptischen Dinge mit der Welt der Daten verknüpfen. Die Koordination zwischen den Geräten braucht keinen menschlichen Eingriff und erfolgt völlig automatisch. Sie sind mit einem Cloud-Server oder dem lokalen Rechenzentrum eines Unternehmens verbunden, in dem die Daten gesammelt, verknüpft und ausgewertet werden.

Safe, safer, Security-Schutz für IoT
So effektiv IoT für die Mittelständler ist – so entscheidend sind auch die Sicherheitseinstellungen der smarten Geräte! Für Innovationen können sich immer unvorhersehbare und neue Bedrohungen entwickeln, gegen die bereits grundlegende Schutzmaßnahmen eine effektive Barriere bilden.
IoT-Geräte weisen in der Regel so gut wie keinen oder nur ungenügenden Sicherheitsschutz auf und werden von Cyberkriminellen u. a. gerne für ein Botnetz kompromittiert – das meint, dass ferngesteuert auf Geräte zugegriffen werden kann. Von Botnetzen spricht man, wenn viele Devices per Fernsteuerung zusammengeschlossen und ihre Rechnerkapazitäten zu bestimmten Aktionen missbraucht werden. Doch bereits mit einem grundlegenden Sicherheitspaket, das Kernmaßnahmen beinhaltet, können Unternehmensnetzwerke und WLAN-Verbindungen zuverlässig geschützt werden.

So kann die Herkulesaufgabe gelingen: Der Einstieg in IoT für Mittelständler mit dem Grundschutz
Die Vernetzung von unternehmerischen Geräten erhöht gleichzeitig die Anforderungen an einen guten Sicherheitsschutz. Wir stellen einen Maßnahmenplan für grundlegenden IT-Schutz vor, der in der Anwendung von smarten Geräten benötigt wird:

  • Robusten Grundschutz einführen: Oft scheitert ein Basisschutz bereits am mangelnden Patch-Management und einer entsprechenden Mitarbeitersensibilisierung – dabei sind diese Maßnahmen bereits kostengünstig umzusetzen und decken den größten Teil der aktuellen Schwachstellen ab. Zu ihnen gehören: Sicherheitsupdates mit neuester Version für das Betriebssystem, ein gutes Virenschutzprogramm und eine Firewall, die das Netzwerk vor Angriffen schützt.
  • Sicheres WLAN bedenken: Durch die Verbindung von Geräten innerhalb eines Netzwerkes ist vor allem ein sicheres WLAN wichtig. Damit sich das Internet der Dinge mittels WLAN unternehmensweit durchsetzen kann, müssen die Netzwerksicherheit einhundertprozentig gewährleistet und Zugriffskontrollen, wie u. a. Netzwerkschlüssel, gegeben sein.
  • Vorhandene Sicherheits-Infrastruktur pflegen: Das meint nicht nur das Aktualisieren von Softwares und Sicherheitsmanagement-Anwendungen, sondern auch das Durchführen von Back-ups aller Unternehmensdaten. Dies ist vor allem auch in der Anwendung von IoT-Lösungen wichtig, um Prozesse, Störungen oder auch Schwankungen bei Produktionen nachvollziehen und auswerten zu können. Auch die Einführung und Aufrechterhaltung von Passwörtern für physische Geräte ist notwendig.
  • Security-by-Design-Konzept erstellen: Je nach technischen Aspekten und unter Berücksichtigung des unternehmerischen Basisschutzes sollte ein individuell entwickeltes Sicherheits-Konzept für die IoT-Lösungen zusammengestellt werden. Dieses beinhaltet einen mit IT-Experten erarbeiteten Investitionsplan für nötige Sicherheits-Technologien und Maßnahmen.
  • Verantwortlichkeit planen: Einzelnen Geschäftsbereichen sollte Verantwortung für die IT-Sicherheit übertragen werden. Das heißt, dass jeder Mitarbeiter und Verantwortliche im Umgang mit sensiblen Daten geschult werden sollte. Ebenso müssen Prozesse, Produkte und Dienste in enger Abstimmung mit der IT-Abteilung geplant werden, um mögliche Schwachstellen bereits in der Planung zu beheben. Auch für strategische Partner, die mittel- oder unmittelbar mit den digitalen Anwendungen zu tun haben, sollte eine formale Handlungsanleitung, ein sogenanntes Framework, in der Zusammenarbeit aufgestellt werden, um externe Sicherheitsrisiken von vornherein zu minimieren.

Insgesamt sollte das IT-Ökosystem eines Unternehmens, das auf den Zug des IoT aufspringen möchte, alle IT-Sicherheitslösungen zusammenfassen, gehärtet werden und der grundlegende Basisschutz wasserdicht sein. Vor der Einführung von IoT-Geräten in Geschäftsprozesse sollten Cybersicherheits-Maßnahmen geplant und ausgeführt werden, sodass ein professioneller Grundschutz gewährleistet ist – denn Security-Technologien sind für den Erfolg des Internet of Things unverzichtbar.

Über die m2solutions EDV-Service GmbH

Die m2solutions EDV-Service GmbH ist ein mittelständischer IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen bietet von der konzeptionellen und organisatorischen Beratung über individuelle IT-Infrastrukturlösungen (Hard- und Software) bis zu IT-Security-Management und Communication-Lösungen individuell auf den Kunden ausgerichtete Leistung, ob Einzel- oder Komplettlösung. Die über 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support für mehr Erfolg und Wachstum der Kunden leistet. Gegründet wurde das Unternehmen im Jahr 2000 von Mirko Müller und Reiner Matthiessen. Seit 2014 gehört auch Lukas Stockmann zur Geschäftsführung.

Firmenkontakt und Herausgeber der Meldung:

m2solutions EDV-Service GmbH
Industrieweg 37
23730 Neustadt
Telefon: +49 (4561) 52800
Telefax: +49 (4561) 5280299
http://m2solutions.de

Ansprechpartner:
Anne Beckmann
Projektleiterin
Telefon: +49 (4561) 5280130
E-Mail: abe@m2solutions.de
Sandra Bocks
Pressekontakt
Telefon: +49 (451) 546923-75
E-Mail: bocks@agenturhoch3.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel