Datensicherheit im Zeitalter von Connected Devices

Das Internet der Dinge wird die Art und Weise ändern, wie wir Sicherheit und Datenschutz betrachten: Ein Gastbeitrag von Harry Weimer, Geschäftsführer Talend Germany GmbH

Das Internet der Dinge erobert unser Leben: Egal ob Autos, Espressomaschinen, Herzschrittmacher oder Industrieroboter – alle erzeugen im Betrieb Daten, die sich übertragen und auswerten lassen. Firmen können auf Basis dieser Daten ihre Geschäftsstrategie in Echtzeit anpassen. Patienten können zum Gesundheitscheck geschickt werden, bevor die Batterie des Herzschrittmachers den Geist aufgibt. Autos kommunizieren miteinander, um Staus und Unfälle zu vermeiden – und das sind nur einige Beispiele von Tausenden neuer Möglichkeiten. Die Datenmengen, die dabei in Zukunft anfallen werden, heben das Thema Big Data auf ein neues Niveau. Kritiker führen an, dass das Internet der Dinge erst noch reale kommerzielle Perspektiven aufzeigen muss und dass sein Potential überschätzt wird. Andere betrachten es als Zeichen des Erwachsenwerdens des Internets und betonen das schier grenzenlose Potential. Oft wird dabei aber vor lauter Begeisterung ein wichtiger Aspekt außer Acht gelassen: Sicherheit. Die Sicherheitsaspekte des „klassischen“ Internets sind immer noch nicht gemeistert, wie die Ereignisse des vergangenen Jahres deutlich gezeigt haben. Und die Probleme beim Internet der Dinge stellen sich deutlich komplexer dar.

Internet der Dinge verschärft Sicherheitsrisiken

Das Internet der Dinge verstärkt die Sicherheitsrisiken, die mit der Speicherung und Verwaltung von Daten einhergehen. Natürlich hängen die Risiken von der Anwendung ab, aber einige der nützlichsten Anwendungen können signifikante Auswirkungen auf Datenschutz und Sicherheit haben. Smart Meter etwa, also intelligente Stromzähler sind eine praktische Sache – aber was passiert, wenn Details zum Stromverbrauch von Einzelhaushalten einem Telemarketing-Unternehmen bekannt werden? Oder wenn Daten der Überwachung des Blutzuckerspiegels oder des Blutdrucks an eine Versicherung verkauft würden? Ziemlich sicher würden Prämien für eine beantragte Lebensversicherung dadurch nicht günstiger. Noch bedenklicher ist das Risiko krimineller Aktivitäten oder illegaler Eingriffe, wie sie beispielsweise unlängst von einer Gruppe chinesischer Studenten simuliert wurde. Ihnen ist es gelungen, ein aktuelles Elektroauto von Tesla, während es fuhr, von außen zu manipulieren. Sie konnten Türen und das Schiebedach öffnen, Lampen einschalten und die Hupe betätigen. Da möchte man nicht auf dem Fahrersitz sitzen.
Viele der Geräte, die verknüpft werden sollen oder sogar bereits verknüpft sind, existieren im privaten Umfeld. Das schleichende Eindringen ins Privatleben erregt die Besorgnis von vielen, gerade vor dem Hintergrund der Snowden-Enthüllungen des letzten Jahres, Big Brother lässt grüßen. Daten von Connected Devices müssen daher sensibel und klug genutzt werden, um Rückschläge zu verhindern oder die breite Akzeptanz auf lange Sicht zu verspielen. Damit das Internet der Dinge wirklich einen praktischen Nutzen entwickelt, müssen Unternehmen ihre Kunden sensibel über die “Big Brother”-Hürde führen. Wie viel Privatsphäre wollen wir der Bequemlichkeit halber aufgeben? Viele Dienstleistungen werden nur scheinbar kostenlos sein, denn als Gegenleistung verlangen Anbieter immer häufiger unsere Daten zur Erstellung zusammenfassender Analysen und Vermarktung von Produkten.

Harald Weimer
Harald Weimer Foto: Talend

Unternehmen, die aus den Big Data des Internets der Dinge Nutzen ziehen wollen, benötigen dazu einen pragmatischen Ansatz, der auch die Sicherheitsaspekte berücksichtigt. Alles läuft auf eine stabile Data Governance, zuverlässige Gewohnheiten bei der Datenverwaltung und starke Sicherheitsprozesse und -verfahren hinaus, die die Vertraulichkeit der anvertrauten Daten respektieren. Unternehmen wären gut beraten, einen “Datenbeauftragten” zu benennen, um das häufig schlechte Datenmanagement in Unternehmen zu verbessern und eingeschliffene Gewohnheiten zu verändern. Data Governance ist nicht nur eine Kostenstelle: Einwandfreie, standardisierte und sichere Daten sorgen für schnellere und exaktere Analysen. Damit können Firmen zum Beispiel besser den behördlichen Vorschriften entsprechen (Compliance). Auf lange Sicht zahlen sich Investitionen in Governance und Sicherheit daher aus.

Meist keine expliziten Projektmanagement-Strutkuren

Bislang weisen die meisten Big-Data-Projekte noch keine expliziten Projektmanagement-Strukturen auf. Das muss sich jetzt ändern, weil das Internet der Dinge die Dynamik erhöht. Unternehmen müssen solche Projekte in mehr Standards und Verfahren einpacken, um die Datenintegrität und -sicherheit wasserdicht zu bekommen. Natürlich ist die Wahl der verwendeten Technologie immer entscheidend. Unglücklicherweise erfordern Maschinen für Legacy-Integration proprietäre Sicherheitsmethoden. Neuere Systeme, die mit Hadoop arbeiten, einem der wichtigsten Verarbeitungssysteme für Big Data, sind leichter zu schützen. Anwender sollten sich daher für Integrationslösungen entscheiden, die Kerberos als Netzwerk-Authentifizierungsprotokoll unterstützen. Diese Maßnahme macht Hadoop-Distributionen sicherer.
Auch wenn die meisten Anbieter von Connected Devices sich darauf konzentrieren, die gesammelten Daten zu analysieren und zu Geld zu machen, können die genannten Probleme nicht ignoriert werden. In der Realität wird nur eine Minderheit der Anwendungen eine tatsächliche Sicherheitsbedrohung darstellen. Aber viele werden die Privatsphäre ihrer Nutzer beeinträchtigen. Die Nutzung der richtigen Technologie in Verbindung mit einer formalen und strukturierten Data-Governance- und Datenverwaltungsstrategie wird die Risiken minimieren und maßgeblich dazu beitragen, Kunden zu beruhigen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.