Email to someoneTweet about this on TwitterShare on FacebookShare on LinkedIn

ai-blur-codes-577585(1)

Blog: Cyber-Security, Ausgabe 5, Oktober 2018

Cyber Security II – Daten- und Informationssicherheit im IoT

Von Daniel Joseph

 

Die Bedeutung von Daten- und Informationssicherheit wird auch im heutigen digitalen Zeitalter weiterhin unterschätzt. Informationen sind sowohl für Unternehmen als auch Behörden von äußerster Wichtigkeit und müssen angemessen geschützt werden, da Manipulationen, Diebstähle und Zerstörungen keine Seltenheit mehr darstellen und Zugriffe auf sensible Informationen vor Dritten verhindert werden müssen. Unzureichend geschützte Informationen können unter Umständen existenzbedrohend sein, dabei ist eine vernünftige Daten- und Informationssicherheit mit verhältnismäßig geringen Mitteln zu erreichen. Peter Herrmann, Informationssicherheits-Berater und Auditor bei TÜV Informationstechnik (TÜViT), einem Unternehmen der TÜV NORD GROUP, beschrieb es wie folgt: „Dabei kann der Verlust oder die Manipulation von Kundendaten oder Unternehmens-Know-how neben finanziellen Einbußen auch das Vertrauen von Kunden und Öffentlichkeit gefährden – ein Schaden, der weitaus schwerer zu beheben ist“.47

 

Daten- und Informationssicherheit

Oftmals werden die Begriffe Datenschutz, Datensicherheit und Informationssicherheit durcheinandergebracht. Aufgrund dessen wird die Begrifflichkeit der Daten- und der Informationssicherheit kurz angeschnitten. Die Informationssicherheit verfolgt das Ziel des Informationsschutzes. Dem ist gleichgestellt, ob es sich um digitale, analoge oder personenbezogene Informationen handelt. Der Begriff findet in den ISO 27001 und im BSI häufig Anwendung. Zum Teil lässt sich die Datensicherheit als relevantes Kontingent der Informationssicherheit betrachten. Die Grundlage für die Datensicherheit bildet das GG und das BDSG. Die Datensicherheit Datenschutz im IoT befasst sich mit dem Schutz von Daten, unabhängig ob diese Daten einer Person zugeordnet werden können. Hierbei kann es sich auch um nicht personenbezogene Daten handeln, wie z.B. Bilanzen, Konstruktionspläne, Finanzierungspläne etc. Des Weiteren soll die Datensicherheit vor Manipulationen, Verlust oder unberechtigte Kenntnisnahme schützen. Hierfür werden diverse Maßnahmen entwickelt. 48„Die Datensicherheit ist im Kontext des Datenschutzes gemäß § 9 BDSG (inkl. Anlage) durch Umsetzung geeigneter technischer und organisatorischer Maßnahmen zu gewährleisten.“49

 

 „Unter Datensicherheit wird der Schutz von Daten vor Verlust, Verfälschung, Beschädigung oder Löschung durch organisatorische und technische Maßnahmen und durch Software verstanden.“50

 

Datenschutzrechtliche Herausforderungen

Wie bereits angeschnitten, stellt sich die Thematik des Datenschutzes im IoT als Herausforderung dar. Die rapide steigendenden Benutzerdaten müssen gesetzeskonform erfasst und verarbeitet werden. An dieser Stelle rückt der Begriff „Big Data“ in den Vordergrund. Hiermit werden große Datenmengen aus diversen Quellen bezeichnet, welche mit speziellen Lösungen gespeichert und ausgewertet werden. Unternehmen sind an individuellen Diensten interessiert, dies erfordert jedoch einen verbesserten Datenschutz. Denn ein unzureichender Datenschutz führt zu negativen Kundenresonanzen.51 In einer Umfrage von „Developer Week“ wurden 400 Softwareentwickler befragt.52

 

Bei der Frage welche Herausforderungen sich im Internet der Dinge pointieren, nahmen 257 der Befragten teil. Das Schließen von Sicherheitslücken wurde mit über 50% determiniert.

Dicht dahinter, mit 46,7% die Thematik der Datensicherheit und des Verbraucherschutzes in Europa. Die zweite Frage umfasst die Handhabung der explosionsartigen Datenmengen. Darüber hinaus sind mögliche Lösungsansätze ersichtlich.

 

In der nächsten Ausgabe der Artikelreihe Cyber-Security beschäftigten wir uns näher mit dem Thema »Risiken und Lösungsansätze«, sowie einem anschließenden Kommentar meinerseits. Über Ihre Meinungen oder ideenreiche Diskussionen sowie Kritik – freue ich mich sehr!

Bis bald und herzliche Grüße aus Frankfurt!

 

 

Portrait

Daniel Joseph

Practice Lead Germany
Technology, Data, Digital, Strategy & Change

Morgan Philips Executive Search Germany

 

 

 

 

 

 

47 TÜV Nord Group, 2015, Zugriff 26.10.2016

48 Datenschutzbeauftragter, 2016, Zugriff: 26.10.2016

49 Ebenda, Zugriff: 26.10.2016

50 Definition online, (o.J.), Zugriff: 27.10.2016

51 IT Management Blog, 2016, Zugriff: 01.11.2016

52 Developer Week, 2014, S. 8, Zugriff: 20.10.2016

Email to someoneTweet about this on TwitterShare on FacebookShare on LinkedIn

Es kann nicht mehr kommentiert werden.