IoT-Strategien

Was das Internet der Dinge für die IT bedeutet

| Redakteur: Stephan Augsten

Das Überwachen sicherheitsrelevanter Aktivitäten ist auch im Internet der Dinge, die man nicht aus dem Blick verlieren darf.
Das Überwachen sicherheitsrelevanter Aktivitäten ist auch im Internet der Dinge, die man nicht aus dem Blick verlieren darf. (Bild: Archiv)

Das Internet of Things, kurz IoT, bewegt die IT und wird für einen großen Nachhall sorgen. 13 Milliarden Geräte soll das Internet der Dinge bis 2020 umfassen, hat Gartner prognostiziert. Manch einer hält diese Schätzung sogar noch für konservativ. Patrick Hubbard, Head Geek von Solarwinds, beantwortet einige Fragen.

Im Hype-Zyklus glüht das Internet der Dinge (IoT) zurzeit nach, auch weil sich große Hersteller wie Cisco engagieren und großes Marktpotenzial sehen. In einigen Analysen wird davon ausgegangen, dass das IoT im Jahr 2019 zusätzliche 1,5 Billionen US-Dollar zur Weltwirtschaft beitragen wird.

Für IT-Abteilungen und insbesondere für Netzwerktechniker ist das IoT eine langsam ansteigende Flut, durch die Strategien zur Umsetzung von BYOD bald veraltet sein werden. Die Leute machen Witze darüber, dass eines Tages auch die Kaffeemaschinen im Pausenraum mit dem Netzwerk verbunden sein werden. Das ist aber vielleicht gar nicht so abwegig.

Das IoT ist unvermeidbar und es ist nicht weniger als ein neues, universelles Recht: Alles, was Sie anfassen, kann auch mit dem Internet verbunden werden. Letztendlich werden die neuen vernetzten Devices unseren heutigen Netzwerkgeräten zahlenmäßig überlegen sein. Es geht nicht nur um eine Flut von Klimaanlagen, Beleuchtungs- und Sicherheitssystemen oder um intelligente Shopfloor-Werkzeuge, die Zugang zum Internet fordern werden.

Vielmehr werden Lieferwagen, Anhänger, Transportcontainer und smarte Paletten mit eingebautem GPS, Bestandsmanagement-Router, Einheiten zum Sortieren und Anliefern, Scanner und Sensoren jeder Art zu „Dingen“ des Internets werden. All diese „Dinge“ nutzen dann Netzwerkprotokolle und Bandbreite auf unerwartete Weise. Und natürlich müssen die IT-Abteilungen sich um alles kümmern.

Das IoT wird außerdem die Art, wie der Mensch mit seiner Umwelt interagiert, fundamental verändern. Dadurch ergeben sich Themen, die über Geräte und Zugangsberechtigungen hinausgehen, und diese kommen zu den zu tragenden Kosten für jeden Mitarbeiter noch hinzu. Die Umgebung wird auf die Anwesenheit von Menschen reagieren, und die Daten des Benutzers – Person, Authentifizierung, Aufenthaltsort, Verkehr, Anwendung – müssen nahtlos fließen, wenn der Mensch die Grenzen der traditionellen IT-Sicherheit überschreitet.

Eine weitere Konsequenz des IoT ist also, dass die IT-Abteilungen enger mit dem CIO zusammenarbeiten müssen und auch mit der Rechts- und Personalabteilung und anderen Bereichen. Patrick Hubbard, ein Head Geek von SolarWinds, beantwortet im Folgenden einige Fragen rund um das Internet der Dinge (IoT), vor allem auch in Bezug auf die Sicherheit:

Eines der größten Hindernisse bei der Annahme des IoT ist die Sicherheit. Welche Schritte können IT-Profis unternehmen, um ihre sensiblen, erfolgsentscheidenden Daten erfolgreich zu schützen?

Patrick Hubbard
Patrick Hubbard (Bild: SolarWinds)

Das IoT ist von einer komplexen Umgebung abhängig, dazu gehören Konnektivitätsanbieter, Geräte, Clouds, Daten und vieles mehr. Die IoT-Umgebung zu sichern, von der Gerätehardware über die Software bis hin zu allen Netzwerkkomponenten, ist für jedes Unternehmen eine schwierige Aufgabe. Aber zum Glück ist die Sicherheit nichts, um das sich eine Person allein kümmern müsste.

Jede Abteilung einer Organisation trägt ihren Teil dazu bei, die erfolgsentscheidenden Daten zu schützen – von den Bewertungen und Einschätzungen der Finanz- und Rechtsabteilungen bis hin zu den Richtlinien zur Marktoptimierung der Marketingabteilung. Und doch bedeutet die Verwaltung aller Sicherheitsmaßnahmen und -prozesse, die mit zunehmender Bedeutung des IoT noch weiter zunehmen werden, eine Menge Arbeit für die IT-Abteilungen.

Welche konkreten Schritte kann ein Unternehmen machen, um sensible Daten zu schützen?

Um das Sicherheitsmanagement zu vereinfachen und dennoch die sensiblen Daten ihres Unternehmens zu schützen, sollten Sie folgende Schritte unternehmen:

Schaffen Sie zuerst eine Netzwerklösung, um Automatisierung zu ermöglichen. Die Automatisierung kann Probleme angehen, sobald sie entstehen, eine sofortige Behebung ermöglichen und so die Reaktionszeit verkürzen. So werden mögliche Netzwerkausfälle oder Schäden durch einen Angriff stark reduziert.

Führen Sie als nächstes ein Security Information and Event Management (SIEM) ein. Das IoT macht es wichtiger denn je, dass Sicherheitsmaßnahmen verstärkt und eingehalten werden und Probleme einfach und effizient gelöst werden. SIEM bietet rund um die Uhr Überwachungsdienste für die IT. Sicherheits- und Betriebsvorfälle werden erkannt, indem forensische und Echtzeitdaten mit Netzwerkgeschwindigkeit registriert werden.

Etablieren Sie im letzten Schritt neue Datenschutzregelungen. Aus rechtlichen und verwaltungstechnischen Gründen ist es wichtig, neue Richtlinien einzuführen. Es liegt in der Verantwortung der IT-Abteilung, sicherzustellen, dass die Richtlinien eingehalten und nur freigegebene Geräte und Technologien genutzt werden.

Welche Tipps können Sie IT-Fachleuten geben, damit sie sicherstellen können, dass ihre Infrastruktur auf das IoT vorbereitet ist?

Am wichtigsten ist, dass die IT-Abteilungen den Datenverkehr genau überwachen können – nicht nur den Netzwerkdatenverkehr, sondern auch den Anwendungs-Verkehr. Traditionelle Ansätze wie NetFlow haben weiterhin ihre Berechtigung, aber der Traffic des IoT, muss sich stärker mit einem Bewusstsein für Anwendungen befassen, statt nur den Datenverkehr zu überwachen und zu verwalten.

Es sollte auch die Qualität der Dienste überwacht werden. Dabei ist zu bedenken, dass die Antwortfähigkeit für IoT-Geräte hierbei wichtiger ist als traditioneller Bandbreitenverbrauch durch Dinge wie Videos. Paradoxerweise sind Wartezeiten und Erreichbarkeit wichtigere Themen als die Beschränkung des Traffics. Es ist außerdem wichtig, die Verwaltung von IP-Adressen unter Kontrolle zu bekommen und sich auf IPv6 vorzubereiten.

Inwiefern müssen sich ITOA und IT-Management weiterentwickeln, um das IoT zu unterstützen?

Das IoT bringt mehr Geräte, Endpoints und Daten mit sich, die durch die IT verwaltet und überwacht werden müssen, um Betriebsbereitschaft, Leistungsfähigkeit der Anwendungen und geschäftliche Produktivität sicherzustellen. Dafür müssen die IT-Verwaltung und ITOA-Lösungen robuster sein. Im Idealfall sollte ITOA ein Teil der Netzwerk- und Systemverwaltung werden. Die Firmen werden nämlich nach Komplettlösungen mit ausgereiften Analysefähigkeiten verlangen, die auf die Bedürfnisse der IT zugeschnitten sind.

Eine reine Datensammlungs-Plattform oder gar ein Metrik-Dashboard reichen nicht mehr aus. Die IT-Verwaltungssysteme werden mehr Daten auswerten müssen als jemals zuvor, und diese Daten in prägnante, nützliche Informationen umwandeln, die den IT-Profis dabei helfen können, Leistungsprobleme zu lösen. Im Zeitalter des IoT kann die IT nur mit Hilfe einer umfassenden Verwaltungslösung mit der benötigten Breite und Tiefe an Informationen versorgt werden, die benötigt werden, um Geräte, Anwendungen und Netzwerke zu unterstützen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44160339 / Monitoring und KI)