Verwendungszweck von Big Data

Wem gehört was im Internet der Dinge?

Interview mit Markus Merder, Leiter Competence Center bei der Adesso AG, über die Verwendungszwecke von Big Data und etwaige Schwachstellen im Internet der Dinge

Markus Merder, Adesso

Markus Merder, Leiter Competence Center bei der Adesso AG

IT-DIRECTOR: Herr Merder, im Internet der Dinge entstehen kontinuierlich riesige Datenberge. Was haben die Unternehmen davon – will heißen, wie können sie diese intelligent weiterverarbeiten? Für welche Zwecke lassen sie sich sinnvoll nutzen?
M. Merder:
Die Verwendungszwecke sind genauso vielfältig wie die Datenquellen selbst. Verbesserung der eigenen Angebote und Services, Entwicklung neuer Angebote, Erschließen gänzlich neuer Geschäftsfelder – wer Zugriff auf die Daten hat, dem stehen viele Türen offen. Die Frage, wem die Daten eigentlich gehören, wird deshalb im Moment auch heiß diskutiert. Wem gehören beispielsweise die Daten, die ein Auto sammelt? Dem Fahrer? Dem Hersteller? Der Versicherung?

IT-DIRECTOR: Immer wieder wird vorausschauende Wartung als Paradebeispiel im Industrie-4.0/IoT-Umfeld genannt. Welche lohnenden Anwendungsbeispiele gibt es darüber hinaus für Predictive Analytics?
M. Merder:
Jenseits der vorausschauenden Wartung gibt es auch sehr spannende Anwendungsfelder im Bereich des Konsumentenverhaltens. Aus der Analyse der Bewegungsdaten, die beispielsweise über ein Smartphone erfasst werden, lässt sich prognostizieren, wer mit hoher Wahrscheinlichkeit wann was kaufen möchte. Wer etwa nach dem Abpfiff ein Fußballstadion verlässt, hat eventuell gerade große Lust auf ein Bier und einen Snack und ist deshalb für entsprechende Angebote besonders empfänglich.

IT-DIRECTOR: Wie weit ist die Standardisierung im Industrie-4.0/IoT-Umfeld bereits fortgeschritten? Inwieweit ist die Interoperabilität von IoT-Anwendungen gewährleistet?
M. Merder:
Beim Internet der Dinge muss man zwischen „dem Internet“ und „den Dingen“ unterscheiden. Im Internet basiert bereits vieles auf bewährten Protokollen wie TCP/IP oder HTTP, die teilweise schon seit Jahrzehnten eingesetzt werden. Anders sieht es dagegen bei den Dingen aus. Zwar gibt es auch hier verbreitete Protokolle wie Message Queue Telemetry Transport (MQTT), aber diese haben noch nicht dieselbe Bedeutung erlangt wie ihre Pendants im Internet.

IT-DIRECTOR: Welche großen Sicherheitslücken existieren aktuell im Internet der Dinge?
M. Merder:
Im Moment sind vor allem IT-unerfahrene Privatanwender gefährdet. Ihre Webcams oder Smart Homes sind häufig gar nicht oder nur unzureichend geschützt und werden deshalb schon jetzt immer wieder angegriffen. Ähnlich verhält es sich mit Unternehmen, die mit dem Internet der Dinge konfrontiert sind. Auch hier kann mangelnde Erfahrung schnell zum Sicherheitsrisiko werden.

IT-DIRECTOR: Wie lassen sich diese Lücken möglichst schnell und nachhaltig schließen?
M. Merder:
Auch hier ist wieder die Unterscheidung zwischen ,dem Internet’ und ,den Dingen’ sinnvoll. Für das Internet existieren bewährte Standards für die Verschlüsselung oder Signierung von Daten, wie zum Beispiel SSL. Das Know-how, das zur Absicherung der Dinge notwendig ist, dürfte in den meisten Unternehmen noch nicht vorhanden sein. Die Entscheidungsträger sollten die Zusammenarbeit mit Experten in Erwägung ziehen, um mögliche Risiken frühzeitig auszuschließen.

IT-DIRECTOR: DDoS-, Man-in-the-Middle- oder Ransomware-Attacken: Welche Methoden nutzen Cyber-Kriminelle bevorzugt zum Angriff auf IoT-Installationen?
M. Merder:
Es ist teilweise sehr einfach, IoT-Schwachstellen selbst ohne tiefere IT-Kenntnisse auszunutzen. Das zeigen Services wie Shodan, eine IoT-Suchmaschine, mit der sich unter anderem ungesicherte Webcams aufspüren lassen. Welche Methode ein Hacker wählt, hängt von seinem Ziel ab. Will er ein Unternehmen oder eine Anlage lahmlegen, wird er eine DDoS-Attacke fahren. Geht es ihm darum, Daten abzugreifen, wird er stattdessen eher auf Man-in-the-Middle-Konzepte setzen.

IT-DIRECTOR: Stichwort „Internet der Dinge“: Werden Connected Cars oder Industrie-4.0-Anlagen gehackt, ist großer Schaden vorprogrammiert. Wie sollte eine umfassende Sicherheitsstrategie für die Geräte im Internet der Dinge aussehen?
M. Merder:
Die Säulen einer solchen Strategie sind einfach zu benennen: Absichern der Kommunikation, Absichern der Devices selbst, Absichern der Schnittstellen und Autorisieren der Zugriffe. Im Detail stecken dahinter aber komplexe Herausforderungen, für die es aufgrund ihrer Neuartigkeit häufig keine Erfahrungswerte in den Unternehmen gibt. Ohne Zusammenarbeit mit Experten wird es deshalb in der Regel nicht gehen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok