Internet of things concept with realistic human hand holding smartphone  illustration

Internet der Dinge – So schützen Sie Ihre Daten

Lösungen für mehr Sicherheit bei der Nutzung intelligenter Geräte

Das ‚Internet der Dinge‘ (Internet of Things = IoT) steht für die intelligente Vernetzung von Gegenständen der physikalischen mit solchen der virtuellen Welt.

Winzige Sensoren erfassen beispielsweise die Temperatur, den Luftdruck oder die Luftfeuchtigkeit oder über GPS-Empfänger Position und Zeit.

Die smarten Geräte sind mit dem Internet verbunden und erledigen dann entsprechend der erfassten Daten über eine Software passgenau Aufgaben für die Nutzer. Thermostate, Verkehrsleitsysteme oder die Straßenbeleuchtung können so etwa automatisch gesteuert werden.

41 Millionen Menschen in Deutschland nutzen derzeit ein Smartphone. Da wir also ohnehin bereits in den meisten Fällen über unser Smartphone den ganzen Tag über online und miteinander vernetzt sind und das digitale Leben kein Fremdwort mehr für uns ist, ist es nur noch ein kleiner Schritt zur allumfassenden Vernetzung der Geräte untereinander im IoT – und diese findet im Alltag bereits flächendeckend statt: In der Unterhaltungselektronik kann zum Beispiel der aktuelle Smart-TV durch die Vernetzung mit dem mobilen Handy oder dem Tablet und der Nutzung einer entsprechenden App über das Internet Filme aus Onlinevideotheken streamen oder über eine Verbindung zu einem externen PC oder Laptop Videos, Musik oder Bilder abrufen, die dort gespeichert sind.

Die Revolutionierung des Alltags durch das Internet der Dinge

In der Industrie finden vernetzte Geräte (Connected Devices) mehr und mehr Verwendung, denn die Vernetzung von Menschen, Maschinen und Werkstücken ermöglicht Unternehmen eine stärkere Individualisierung Ihrer Produktion, wodurch besondere Kundenwünsche stärker berücksichtigt werden können. Intelligente Objekte steuern und optimieren die Produktion.  Sogenannte cyber-physische Systeme (CPS) sind hier die Basis: über internetfähige Software werden mittels Sensoren und Aktoren mechanische und elektrische Komponenten gesteuert. Die Industrie profitiert stark vom Internet of Things, doch auch Unternehmen aus anderen Bereichen interessieren sich mehr und mehr für Themen wie die Einbindung des Internets in ihre Services.

Auch im Alltag spielen Connected Devices eine immer größere Rolle. Sie sind mit dem Internet verbunden und können Daten übertragen. In Privathaushalten werden durch neue Smart Home-Anwendungen etwa Heizungen, Jalousien und Waschmaschinen mit Haustechnik vernetzt, sogenannte vernetzte Autos sind über Telematik-Dienste an das Internet angeschlossen und Fitness-Tracker in Form von Wearables synchronisieren Fitness-Daten mit einem Computer oder einem Smartphone.

Wearables sind kleine, am Körper tragbare Geräte, die Daten erfassen und speichern. Sie sind mit dem Internet verbunden und haben die Fähigkeit, Informationen über Bluetooth oder WLAN zu übertragen. Bekannte Beispiele sind die Datenbrille (Google Glass) oder die vernetzte Uhr, die Smartwatch (z.B. Apple Watch).

Running shoes and runner sports smartwatch. Female runner tying shoe laces on running trail using smart watch heart rate monitor.Fitness-Tracker erfassen die Daten zu sportlichen Aktivitäten des Anwenders. Dadurch, dass die Ergebnisse aller Aktivitäten aufgezeichnet werden und in einer App auf dem Smartphone des Benutzers analysiert werden, ist sofort sichtbar, wie die sportlichen Leistungen des Benutzers waren. Die mit dem IoT mögliche Synchronisierung persönlicher Fitness-Daten auf Fitness-Armbändern, Schrittzählern und mobilen Sportgeräten mit Computern und Smartphones verschafft dem Anwender somit einen schnellen und überall abrufbaren Überblick über seine körperliche Aktivität.

Zukünftig werden einige Krankenkassen solche Fitness-Tracker fördern, indem sie beispielsweise die Anschaffung von Wearables wie die Apple Watch bezuschussen oder Gutschriften beim Download von Gesundheits-Apps anbieten.

Bei der Nutzung von Wearables ist es jedoch wichtig, Sicherheitsvorkehrungen zu treffen, denn diese Connected Devices sind Datensammler, die schützenswerte personenbezogene Daten wie Name, Alter, Gesundheitszustand und Standort erfassen und speichern. Die intelligenten Geräte können Informationen über die Lebensgewohnheiten ihrer Nutzer übermitteln, da sie mit dem Internet verbunden sind und in vielen Fällen zudem auch untereinander vernetzt sind.

Das Internet der Dinge wäre ohne Datenerfassung nicht möglich. Die Nutzung und Weiterentwicklung von Connected Devices lebt von den Daten der Nutzer. Big Data ermöglicht also in gewisser Weise das Internet of Things. Dadurch ergeben sich Sicherheitsrisiken, die nicht auf die leichte Schulter genommen werden sollten: Security ist im Umgang mit dem Internet der Dinge das A und O.

Mögliche Sicherheitsrisiken bei der Nutzung von IoT-Geräten

Ein möglicher Identitätsdiebstahl bei der Anwendung von Fitness-Trackern kann dazu führen, dass durch die Nutzung von Fitnessdaten eines anderen Anwenders, wie zum Beispiel eines sportlichen Nachbarn, Krankenkassenbeiträge manipuliert werden.

Smart Home-Anwendungen, die auf der Vernetzung von Systemen in Häusern und Wohnungen beruhen, stehen schon länger in der Kritik, weil durch das Sammeln der Bewohnerdaten die Gefahr besteht, dass Einbrecher die Daten abfangen und somit herausfinden können, wann die Bewohner außer Haus sind.

Auch vernetzte Fahrzeuge (Connected Cars) sind mit dem Internet verbunden und können über das Teilen von Informationen in der Cloud vor möglichen Gefahren wie etwa Glatteis und vor Staus warnen. Navigationssysteme leiten nicht mehr nur zum Ziel, sondern reservieren auch gleich einen Parkplatz und zahlen das Parkticket. Aus der Ferne kann über eine App gesteuert werden, dass der Wagen in eine schmale Lücke einparkt. Musik kann gestreamt und die Standheizung ferngesteuert werden. Doch auch hier gehen die neuen Möglichkeiten und der neue Service mit Sicherheitsrisiken einher. Hackern war es etwa möglich, bei einem Chevrolet Corvette-Sportwagen über eine Sicherheitslücke in einer Telematik-Box, mithilfe derer Versicherungstarife an die Fahrweise angepasst werden, per Smartphone die Bremsen abzuschalten und die Scheibenwischer zu betätigen.

transport, destination, modern technology and people concept - male hand searching for route using navigation system on car dashboard screenDie oben geschilderten Sicherheitsrisiken, die das Internet der Dinge in sich birgt, sowie der drohende Verlust ihrer Privatsphäre beunruhigen viele Kunden: Auf der einen Seite wünschen sie sich immer individuellere, auf ihre Wünsche zugeschnittene Produkte und Dienstleistungen und begrüßen die neuen Möglichkeiten der Digitalisierung und des IoT. Auf der anderen Seite sind sie aber nicht dazu bereit, dafür ihre Privatsphäre aufzugeben.

Dieses Dilemma kann man auch im Umgang mit den Diensten mancher US-Internetfirmen beobachten: Auf der einen Seite freuen sich Internetnutzer über passgenaue Produktempfehlungen bei Amazon, Facebook oder Google, auf der anderen Seite erschrecken sie über die lückenlose Erfassung ihrer persönlichen Präferenzen.

Big Data klingt in vielen Ohren mehr nach einer Bedrohnung als nach einer Chance.

Anstatt sich paralysieren zu lassen und sich in Untergangsszenarien zu ergehen, sollten Sie jedoch lieber aktiv werden und Ihre Daten schützen.

Verschlüsselung – Das A und O der Sicherung Ihrer Daten

Verschlüsselung ist ein zentraler Faktor für die Sicherung von IoT-Geräten. Die Übertragung von Information von einem Gerät auf ein anderes muss verschlüsselt sein. Das gilt auch zwischen dem Gerät und den mobilen Apps sowie der Cloud. Wichtig sind auch starke Passwörter sowie die Änderung der Standard-Einstellungen. Im Folgenden soll gezeigt werden, was Sie bei der Sicherung Ihrer Wearables, Ihres Smart Homes und Ihres vernetzten Autos und beachten sollten:

Das können Sie tun, um Ihre personenbezogenen Daten zu schützen:

• Zur Absicherung Ihrer personenbezogenen Daten empfiehlt es sich, zunächst einmal die Datenschutzrichtlinie der Apps, die Sie nutzen, zu lesen. Sie sollten wissen, auf welche Daten das Gerät oder die App auf Ihrem Handy Zugriff verlangt. Wenn die Forderungen unlogisch oder riskant erscheinen, verweigern Sie Ihre Erlaubnis.

• Achten Sie weiterhin darauf, nicht zu viele Informationen öffentlich zu machen. Wenn Sie bei diesen Apps Informationen in sozialen Netzwerken teilen, seien sie vorsichtig, denn Funktionen, mit denen Sie Inhalte teilen, können preisgeben, wo Sie sich befinden und zu welcher Zeit Sie Ihren Workout machen. Dadurch könnten Kriminellevia Social Media verfolgen, wo Sie sich aufhalten.

Tipps zur Sicherung des Smartphones:

• Zur Sicherung des Ihres mobilen Handys empfiehlt es sich, dieses durch eine PIN („Persönliche Identifikationsnummer“) und die Bildschirmsperre vor fremdem Zugriff zu schützen. Die PIN schützt die SIM-Karte des mobilen Phones und damit alle auf ihm befindlichen Daten. Die Bildschirmsperre schützt vor dem fremden Zugriff auf Einstellungen und Anwendungen des Geräts. Wenig empfehlenswert ist hierbei die Mustersperre, bei der man sich ein eigenes Muster aus verschiedenen vorgegebenen Punkten zusammensetzen kann, denn hierbei entstehen auf dem Touch-Display sichtbare Spuren. Bei Verwendung eines Passwortes sollte dieses Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Im Falle eines Diebstahls des Handys sollte es möglich sein, die darauf befindlichen Daten aus der Ferne zu löschen.Handy-Passwort

Weitreichende Veränderungen des privaten und beruflichen Lebens durch das IoT

Die Nutzung von Connected Devices bietet im Business viele neue Möglichkeiten für Produktideen, Geschäftsmodelle und Services und auch für den Alltag ergeben sich durch das Internet der Dinge viele neue Gestaltungsmöglichkeiten; gleichzeitig führt sie zu weitreichenden Veränderungen im privaten und beruflichen Leben, deren Auswirkungen sich noch nicht vollständig abschätzen lassen. Vor diesem Hintergrund ist es jetzt besonders wichtig, eine Strategie für den Umgang mit den Sicherheitsrisiken, die das Internet der Dinge in sich birgt, zu finden und sich mit Themen wie Big Data und Security auseinanderzusetzen. Gelegenheiten dafür bietet beispielsweise der Besuch von Fachmessen wie der CeBIT (lesen Sie hier unseren Bericht über die aktuelle CeBIT im März 2016).

Integrierte Cloud Unternehmenssoftware

Scopevisio SUITE

Scopevisio SUITE

Die integrierte Unternehmenssoftware vom Kundenmanagement bis hin zur Finanzbuchhaltung.

Jetzt mehr erfahren!

Slider