{"id":1263,"date":"2021-05-19T07:57:55","date_gmt":"2021-05-19T07:57:55","guid":{"rendered":"https:\/\/network-king.net\/iot-herausforderungen-bei-der-datenspeicherung-und-sicherheit\/"},"modified":"2022-03-22T11:21:36","modified_gmt":"2022-03-22T11:21:36","slug":"iot-herausforderungen-bei-der-datenspeicherung-und-sicherheit","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/iot-herausforderungen-bei-der-datenspeicherung-und-sicherheit\/","title":{"rendered":"IoT &#038; Herausforderungen bei Datenspeicherung und Sicherheit"},"content":{"rendered":"\n<p>Das Internet der Dinge (Internet of Things, IoT) wird mit Wachstumsproblemen zu k\u00e4mpfen haben \u2013 so die Diagnose einiger Experten. Die sogenannten Wachstumsschmerzen, die man eher aus Kinderkliniken kennt, beschr\u00e4nken sich nicht auf Kinder und Jugendliche, sondern betreffen auch die dem IoT unterliegenden Technologien und Umgebungen.<\/p>\n\n<p>Es stimmt, dass das Internet der Dinge ein neues Feld an M\u00f6glichkeiten er\u00f6ffnet, aber es bringt auch neue Herausforderungen mit sich, die durch die gro\u00dfen Datenmengen entstehen, die es erzeugt. F\u00fcr <a href=\"https:\/\/iotbusinessnews.com\/2021\/03\/10\/57414-strategic-and-regulatory-impediments-to-iot-data-archiving-and-management\/\" target=\"_blank\" rel=\"noopener\">Stefan Vucicevic<\/a>, technischer Redakteur bei Jatheon Technologies, stehen mehrere Fragen im Raum, auf die es keine allgemeing\u00fcltige Antwort f\u00fcr alle F\u00e4lle gibt. Dennoch k\u00f6nnen Strategien den Anbietern von IoT-L\u00f6sungen helfen, sich dem immer komplexer werdenden regulatorischen Szenario zu stellen und eine Basis f\u00fcr die Sicherstellung betrieblicher Compliance zu schaffen.<\/p>\n\n<p>Die Sammlung und Offenlegung von aus verschiedenen Quellen stammenden Daten gilt als eines der herausforderndsten Compliance-Themen f\u00fcr IoT-L\u00f6sungen. Stellen Sie sich beispielsweise eine LKW-Flotte oder ein Krankenhaus vor, die mit einer breiten Anzahl an IoT-Ger\u00e4ten ausgestattet sind. Wie viele regulatorische Aspekte m\u00fcssen dabei verwaltet werden?<\/p>\n\n<p>Daten, die von IoT-Ger\u00e4ten und -Diensten verarbeitet werden, m\u00fcssen \u00fcber einen bestimmten Zeitraum gespeichert werden. Sie m\u00fcssen f\u00fcr eDiscovery oder Rechtsstreitigkeiten verf\u00fcgbar sein. Im Allgemeinen arbeitet das IoT mit h\u00f6chst vertraulichen Daten wie biometrischen Daten und Standortdaten. In der Folge kann es Gegenstand von Rechtsstreitigkeiten und hohen Geldstrafen sein. Daher ist es wichtig, die Daten zu sch\u00fctzen und die Privatsph\u00e4re und Authentizit\u00e4t sicherzustellen.<\/p>\n\n<p>Vucicevic erachtet es als gute Vorgehensweise, diese Themen innerhalb eines IoT-Projektes von Anfang an strategisch anzugehen. Eine solche Strategie muss nicht unver\u00e4nderlich sein, da sich die IoT-Landschaft und ihre Vorschriften st\u00e4ndig weiterentwickeln. Allerdings wird erwartet, dass ber\u00fccksichtigt wird, wie die IoT-L\u00f6sung erstellt wird und wie sie mit den Daten umgeht. Au\u00dferdem sollen grundlegende Richtlinien definiert werden, um die Compliance aufrechtzuerhalten, zum Beispiel:<\/p>\n\n<ol class=\"wp-block-list\"><li>Art der erzeugten Daten (Format, Metadaten, Datenquellen und Speichermedien)<\/li><li>Wer kann auf die Daten zugreifen und wie wird der Zugang verwaltet<\/li><li>Wie und f\u00fcr welche Zwecke werden die Daten verwendet<\/li><li>Wer ist f\u00fcr den Datenschutz verantwortlich und wie sieht der Verantwortungsbereich aus<\/li><li>Kosten der Datenerfassung, -speicherung und -weitergabe<\/li><li>Wie wird mit Kundenanfragen und potenziellen Klagen umgegangen<\/li><\/ol>\n\n<p>Was ist zum Beispiel im Falle des letzten Aspektes \u2013 Rechtsverhandlungen \u2013 zu tun, wenn ein Gerichtsbeschluss den Anbieter der IoT-L\u00f6sung oder das anwendende Unternehmen dazu auffordert, bestimmte Datens\u00e4tze zu liefern? Die Rechtsabteilungen m\u00fcssen diese lokalisieren \u2013 in der Regel sind sie in der Cloud gespeichert \u2013 und Accounts oder Aufzeichnungen sperren, damit die Daten nicht ver\u00e4ndert werden k\u00f6nnen. Dann m\u00fcssen sie f\u00fcr die Einreichung beim Gericht vorbereitet werden.<\/p>\n\n<p>Dies kann sehr zeitaufwendig sein, wenn es keine zuvor definierte eDiscovery-Methode gibt. Eine klar definierte und regelm\u00e4\u00dfig aktualisierte Strategie hilft dabei, die von IoT-L\u00f6sungen erzeugten Daten zu verwalten und den Ruf von den Unternehmen zu sch\u00fctzen, die die L\u00f6sungen anbieten oder nutzen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-an-lise-de-riscos-para-iniciativas-iot\">Risikoanalyse f\u00fcr IoT-Initiativen<\/h2>\n\n<p>Compliance-Fragen sind nur eine der Risikovariablen von IoT-Projekten. Cybersicherheit ist ein weiteres zentrales Thema f\u00fcr die Entwickler und Anbieter von IoT-L\u00f6sungen. Was w\u00fcrde passieren, wenn es bei einem IoT-Ger\u00e4t zu einem Datenleck der gesammelten Daten kommt? Oder was w\u00e4re, wenn es Opfer eines Cyberangriffes wird und das Ger\u00e4t mit Menschenleben arbeitet, beispielsweise in der \u00dcberwachung von Vitalzeichen? Was w\u00e4ren die Konsequenzen f\u00fcr die Menschen und f\u00fcr das ganze Unternehmen?<\/p>\n\n<p>Um diesen Fragen zu begegnen, setzen einige Experten auf die Anwendung einer Risikoanalyse-Methodik f\u00fcr IoT-Projekte. Mit Hilfe dieser Methode k\u00f6nnen die einzelnen Risikoquellen richtig eingesch\u00e4tzt werden, ohne sie zu \u00fcber- oder untersch\u00e4tzen, und die Ergebnisse k\u00f6nnen mit allen am IoT-Projekt Beteiligten geteilt werden. Jeder kann seine eigene Bewertung vornehmen, die potenziellen Auswirkungen messen und Kontrollma\u00dfnahmen empfehlen. Die Experten <a href=\"https:\/\/www.sigfox.com\/en\/news\/risk-analysis-and-iot-marriage-love-or-reason\" target=\"_blank\" rel=\"noopener\">Wavestone und Sigfox<\/a> empfehlen, mit der ISO 27005 zu beginnen, um mehr \u00fcber die Methoden der Risikoanalyse zu erfahren.<\/p>\n\n<p>Au\u00dferdem weisen sie darauf hin, dass IoT-Projekte besondere Merkmale aufweisen, die bei der Risikoanalyse zu ber\u00fccksichtigen sind. Im Allgemeinen umfassen IoT-Projekte ein dezentralisiertes Netzwerk von Ger\u00e4ten, die \u00fcber ein gro\u00dfes geografisches Gebiet verteilt sind und aufgrund der Natur des IoT-Projekts keine lokale Wartung erfordern. Aufgrund dieser Eigenschaften ist es schwierig, Sicherheit zu garantieren: Wenn ein einziger Punkt in der IoT-L\u00f6sung verwundbar ist, kann die gesamte Kette gef\u00e4hrdet sein. Und je gr\u00f6\u00dfer die physische Abdeckung ist, desto gr\u00f6\u00dfer sind auch die Risiken. Zudem ist die Aktualisierung von Hardware oder Firmware oder die Installation von Patches vor Ort im Falle von Fehlern oder Schwachstellen praktisch unm\u00f6glich.<\/p>\n\n<p>Die meisten IoT-Projekte umfassen viele Technologien und verschiedene Anbieter. Das ist eine weitere Herausforderung. Sch\u00fctzen die Sicherheitsma\u00dfnahmen, die von jedem einzelnen getroffen werden, ausreichend vor Cyberrisiken? Zum Beispiel arbeiten viele Sensoren mit 8-Bit-Mikrocontroller-Technologien und k\u00f6nnen daher keine komplexen Verschl\u00fcsselungsalgorithmen ausf\u00fchren, sagen die Experten Wavestone und Sigfox. <\/p>\n\n<p>Sie empfehlen, dass IoT-Anbieter \u00fcber eine spezifische Sicherheitspolitik f\u00fcr ihre Produkte und Dienste verf\u00fcgen, die die geltenden Vorschriften, akzeptable Risiken und Tools zur Sicherstellung der Implementierung und Effizienz der festgelegten Ma\u00dfnahmen abdecken. Derartige Ma\u00dfnahmen sollten den gesamten Lebenszyklus der L\u00f6sungen, Technologien und des am IoT-Projekt beteiligten \u00d6kosystems abdecken:<\/p>\n\n<p>&#8211; Ger\u00e4tesicherheit: Denken Sie an alle Phasen, von der Herstellung bis zum Vertrieb, einschlie\u00dflich Recycling und Entsorgung.<\/p>\n\n<p>&#8211; Technologie-Stack-Sicherheit: Ber\u00fccksichtigen Sie jedes Element, von der Hardware bis zur Cloud, einschlie\u00dflich eingebetteter Software, Konnektivit\u00e4tsfunktionen und Anwendungen. F\u00fchren Sie regelm\u00e4\u00dfige Begutachtungen durch \u2013 auch wenn sich die Technologien nicht ver\u00e4ndert haben, k\u00f6nnen neue Bedrohungen oder Schwachstellen aufgetaucht sein.<\/p>\n\n<p>&#8211; Sicherheit des Partner-\u00d6kosystems: Lassen Sie sich die Cybersicherheit Ihrer Partner bescheinigen. <\/p>\n\n<p>Definieren Sie schlie\u00dflich einen Reaktionsplan mit Regeln zur Benachrichtigung bei Bedrohungen, Schwachstellen oder Angriffen sowie technische und kommunikative Ma\u00dfnahmen zur Schadensbegrenzung und zur schnellen Wiederherstellung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet der Dinge (Internet of Things, IoT) wird mit Wachstumsproblemen zu k\u00e4mpfen haben \u2013 so die Diagnose einiger Experten. Die sogenannten Wachstumsschmerzen, die man eher aus Kinderkliniken kennt, beschr\u00e4nken sich nicht auf Kinder und Jugendliche, sondern betreffen auch die dem IoT unterliegenden Technologien und Umgebungen. Es stimmt, dass das Internet der Dinge ein neues&#8230;<\/p>\n","protected":false},"featured_media":502,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49],"tags":[],"company":[],"topic":[],"class_list":["post-1263","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/502"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1263"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1263"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1263"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}