Sie sind hier
E-Book

Datenschutz- und Sicherheitsanforderungen im Internet der Dinge

AutorSimon Schilling
VerlagStudylab
Erscheinungsjahr2018
Seitenanzahl84 Seiten
ISBN9783960953623
FormatPDF/ePUB
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
Das Internet der Dinge oder auch Internet of Things ist eine Zukunftsvision, in der mithilfe neuester Technologien eine vernetzte Welt sowohl für Unternehmen als auch für Endanwender entsteht. Dafür müssen jedoch zunächst zahlreiche datenschutz- und sicherheitsrelevante Anforderungen erfüllt sein. Denn auch im Internet of Things sind Datenschutz und Privatsphäre wichtige Aspekte. In seiner Publikation erklärt Simon Schilling die grundlegenden Eigenschaften und Architekturkonzepte des Internet of Things. Aus aktuellem Anlass stellt er dabei bevorstehende datenschutz- und sicherheitsrelevante Anforderungen in den Mittelpunkt. Wo liegen die Schwachstellen und Verbesserungspotentiale der untersuchten Architekturen? Steht womöglich die Sicherheit unserer Privatsphäre durch das Internet of Things auf dem Spiel? Schilling verdeutlicht aktuelle Schwachstellen der Technologie und bewertet die dadurch entstehenden Risiken. Aus dem Inhalt: -Internet der Dinge; -Datenschutz; -Privatsphäre; -Sicherheit; -IT-Architektur

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Grundlagen


 

In diesem Kapitel werden grundlegende Begriffe der Thematik erklärt, um ein erstes Verständnis für einen tieferen Einstieg in den Themenkomplex in den darauffolgenden Kapiteln vorzubereiten.

 

2.1 Das Internet der Dinge (IoT)


 

Das Internet als Verbund von Rechnernetzwerken und autonomen Systemen hat unser Leben in den letzten Jahren drastisch verändert. Durch die Nutzung von E-Commerce-Plattformen, sozialen Netzwerken, Web 2.0 und dem nahezu von überall möglichen mobilen Internetzugriff ist diese Kommunikationsform ein fester Bestandteil in unserem alltäglichen Leben geworden. Hierüber können Informationen nicht nur abgerufen, sondern auch aktiv mitgestaltet werden.[1] Heute schon wird der Zugriff auf diese Dienste zu 66% über tragbare Endgeräte abgewickelt, wie eine Studie von ARD/ZDF 2016 ergibt – die Nutzung hat sich also in den letzten Jahren deutlich vom klassischen PC und Laptop auf das Smartphone verlagert und ist somit allgegenwärtig. Jedoch bedarf die Nutzung des Internets immer noch einer Interaktion mit einem Gerät – sei es das Smartphone oder Wearables, wie Smart-Watches, um Informationen eingeben und abrufen zu können. Dies soll sich jedoch in naher Zukunft ändern.[2]

 

Im Jahr 1999 schuf Kevin Ashton die Grundlage für IoT im Labor des Auto-ID-Centers am Massachusetts Institute of Technology (MIT). Ashton war einer der Pioniere mit seiner Idee, Informationen von Geräten mittels Radio Frequency Identification (RFID) automatisiert über das Internet zu versenden. Dieses Konzept stellte sich als zukunftsweisend heraus – wenn alle Geräte und Objekte des täglichen Lebens mit Identifikatoren und drahtloser Konnektivität ausgestattet wären, könnten diese Objekte untereinander kommunizieren und alle Informationen zentral von Computern verwaltet werden. Damit würde die Aufgabe, Daten der realen Welt manuell aufzunehmen und digital abzuspeichern, an Computer ausgelagert werden können, die anders als Menschen keiner limitierten Arbeitszeit und Aufmerksamkeitsspanne unterliegen. So wäre es möglich, beliebige Objekte jederzeit zu verfolgen und zu überwachen.[3] Dadurch kann eine hohe Prozessoptimierung erreicht und daraus resultierend erhebliche Kosten eingespart werden. Dieser Ansatz ist ein maßgeblicher Katalysator für den Durchbruch der nächsten industriellen Revolution, genannt Industrie 4.0.[4] Durch einen ständigen Informationserhalt der angebundenen Objekte können Dinge zeitsparend ersetzt, repariert oder bestellt werden und bedürfen weit weniger manueller Überprüfungen durch den Menschen. Dafür soll Objekten und Computern mittels Sensoren die Möglichkeit gegeben werden, die Welt ohne Interaktion des Menschen zu erkunden und messbar zu machen.[5]

 

1999 erforderte die Umsetzung dieser Vision große technologische Verbesserungen. Darüber hinaus waren einige wichtige Fragen noch nicht in Gänze geklärt. Denn wie werden Milliarden von Objekte verteilt über die ganze Welt miteinander verbunden und mittels welcher drahtlosen Kommunikationsform kann ein einfacher Informationsaustausch stattfinden? Welche Anpassungen müssen an existierende Infrastrukturen für einen sicheren Austausch von Daten vorgenommen werden? Wie wird mit dieser dem Datenschutz unterliegenden Flut an Informationen umgegangen? Und woher beziehen all diese verteilten Geräte ihre Energie?[6]

 

Mittlerweile sind viele dieser anfänglichen Hürden überschritten. Mit der Einführung von IPv6 wurde es möglich, den Adressraum auf Milliarden von Geräten zu erweitern – WLAN- und Mobilfunkchips werden in eine breite Palette von Geräten eingebaut. Auch die Abdeckung mit mobilen Breitbandnetzwerken hat sich in den letzten Jahren deutlich verbessert. Nach einer Prognose der Internet of Things Group (IOTG)[7] werden weltweit bis 2020 über 50 Milliarden an das Internet angeschlossene Geräte verfügbar sein.[8] Gartner geht von über 25 Milliarden intelligenten Geräten (ohne PCs, Tablets und Smartphones) bis 2020 aus.[9] Diese Zahlen zeigen einen klaren Aufwärtstrend bei der zukünftigen Nutzung von intelligenten und autonomen Geräten auf.[10]

 

2.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT


 

Gleichzeitig steigt jedoch auch die Zahl der Angriffe auf Geräte mittels DDoS- (Distributed Denial of Service) und Web-Applikations-Attacken von Jahr zu Jahr rapide an, wie aus einem Sicherheitsreport von Akami hervorgeht. Dabei wurde 2016 ein Anstieg von 140 Prozent gegenüber 2015 verzeichnet. Durch die immer weiterwachsende Zahl von IoT-Geräten werden diese ebenfalls vermehrt Ziel von Infiltrierungen, um sie als Teil von DDoS-Botnet-Angriffsnetzwerken auf weitere Systeme zu verwenden.[11] Hier zeichnet sich ein klares Bild ab: die intelligenten Geräte nutzen nicht immer die erforderlichen Sicherheitsmechanismen, um einen zuverlässigen Betrieb gewährleisten zu können. Laut einer Studie von Hewlett & Packard (HP) sind 70 Prozent aller IoT-Geräte anfällig für Attacken aus dem Internet und 90 Prozent dieser Geräte erfassen personalisierte Informationen des Anwenders – entweder direkt über das Gerät, über die genutzten Cloud-Komponenten oder eingebundenen mobilen Applikationen.[12]

 

Dabei ist der Sicherheitsaspekt eines der größten Anliegen im IoT-Umfeld. Über intelligente Geräte gesammelte Daten können persönlicher und unternehmerischer Natur sein und sollten gegen Diebstahl und Manipulation sowohl während der Übermittlung als auch während der gesamten Dauer ihrer Speicherung geschützt sein. Eine IoT-Anwendung kann bspw. Daten über den Gesundheitszustand, die Kaufgewohnheiten, die Aufenthaltsorte, durchgeführte finanzielle Transaktionen, Besitzgegenstände und Geschäftsinteraktionen einer Person über längere Zeit speichern und miteinander verknüpfen, um eine Person auch ohne Angabe des Namens zu identifizieren.[13]

 

Mit steigender Nutzungsrate von IoT-Geräten sind mehr und mehr Objekte mit dem Internet verbunden und sammeln damit immer mehr Informationen über ihre Nutzer. Jeden Tag werden die intelligenten Objekte zum Ziel von Angriffen, entweder zur reinen Informationsgewinnung oder zur Infiltrierung und Übernahme von kompletten Systemen. IoT-Geräte sind diesen Risiken weitaus breiter ausgesetzt als bisher genutzte internetfähige Komponenten und Dienste. Der neue technologische Ansatz von IoT erweitert das weltumspannende, klassische Internet mit mobilen Sensornetzwerken, die alle Geräte miteinander verknüpfen und untereinander kommunizieren lassen.[14]

 

Anders als das Internet wird IoT auch in hochkritischen Bereichen der Volkswirtschaft angewendet: in Krankenhäusern und in der Gesundheitsversorgung, in Energiegewinnungsanlagen wie Kernkraftwerken sowie in weiteren öffentlichen Infrastrukturen, wie Ampelanlagen und Parkplatzüberwachungssystemen im Straßenverkehr. Bisher agierten die Geräte in diesen Bereichen ausschließlich in abgesicherten Netzwerken, die von außen nicht erreichbar waren – dies ändert sich nun mit der Nutzung des neuen IoT-Ansatzes. Deshalb ist es umso wichtiger, die intelligenten Geräte, ihre Infrastrukturen und Anwendungen dahingehend zu entwickeln, dass Sicherheitslücken so marginal wie möglich gehalten werden können. Dazu zählen unter anderem eine vertrauliche Identifikation von Nutzern, Geräten und Diensten, eine integre Übertragung der Daten, eine verschlüsselte Kommunikation, sowie eine ausreichende Robustheit der Geräte und der genutzten Dienste gegen Angriffe von außen.[15]

 

2.3 IoT-Architektur


 

Das primäre IoT-Konzept geht von einer Vielzahl von intelligenten Dingen aus, die in der Lage sind, Informationen mittels RFID-Tags, Sensoren und Aktoren aufzunehmen, über das Internet auszutauschen und zu verarbeiten. Dies setzt einen kontrollierten Fluss von Daten und Informationen sowie deren Überwachung voraus. Eine Architektur erfüllt diese Anforderung durch die Schaffung einer Brücke zwischen den informationsaufnehmenden Geräten und den im Internet angesiedelten Diensten zur weiteren Datenverarbeitung.[16]

 

IoT-Umgebungen sind durch eine hohe Heterogenität der eingesetzten Hard- und Software-Komponenten gekennzeichnet und umfassen Geräte mit unterschiedlichen Funktionalitäten und Anforderungen. In diesem Zusammenhang werden von wissenschaftlichen Instituten und Industrieunternehmen IoT-Plattform- und Architekturansätze entwickelt, um die Besonderheiten dieser Technologie zu abstrahieren. Durch diese Abstrahierung soll Interoperabilität und eine effektive Entwicklung von IoT-Anwendungen erreicht werden.[17] Zusammenfassend ergeben sich folgende Kriterien, die an eine IoT-Architektur gestellt werden:[18]

 

Unterstützung von dynamischen und heterogenen IT-Umgebungen

 

Bereitstellung abstrahierter Technologien – von physikalischen Geräten über Dienste hinweg zu den verwendeten Applikationen

 

Mechanismen zur Geräteverwaltung und dynamischer Geräteaufnahme

 

Funktionalitäten zum...

Blick ins Buch

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...