Anzeige

IoT-Design-Konzept

Cloud Computing als Sicherheitsnetz

Dass die Digitalisierung mittlerweile in den meisten Unternehmen aus den verschiedensten Branchen und unabhängig von der Größe angekommen ist, macht sich in allen beliebigen Arbeitsbereichen bemerkbar. Mit dieser Entwicklung profitieren die Unternehmen bei der Abwicklung ihrer Kernaufgaben, da weniger Zeit in die komplexen Prozesse der IT-Administration fließen muss. Zu den am meisten verbreiteten Entwicklungen, die tagtäglich eigesetzt werden, gehören Cloudsysteme, die eine externe Datenspeicherung ermöglichen und jederzeit zugriffsbereit sind.

Cloud Computing zur sicheren Datenspeicherung

Zu den konkreten Vorteilen beim Einsatz von Cloudsystemen in Unternehmen gehören somit neben dem jederzeit zur Verfügung stehenden Speicherplatz und Arbeitsspeicher auch die hohe Kostenersparnis – moderne Clouds können ein internes Rechenzentrum ablösen und es fallen gleichzeitig weniger Kosten für Hard- und Softwarelizenzen an. Zudem bieten Clouds vor allem einen hohen Sicherheits- und Datenschutz, der von Seiten des Anbieters ständig überarbeitet wird und somit hohe Transparenz bezüglich Ort, Lage und Verwaltung der Daten bieten kann. Dass diese Sicherheit und Flexibilität in der Ressourcennutzung eine große Rolle im Tagesgeschäft vieler Unternehmen einnimmt, zeigt u.a. der aktuelle Cloudreport von McAfee. Demzufolge nutzen bereits 96 Prozent aller deutschen Unternehmen einen Clouddienst, um Daten und Arbeitsprozesse zu sichern. Dank hybriden Clouds, in denen Private mit Public Clouds kombiniert sind, können Prozesse mit vorab integrierten Sicherheitslösungen einfach der jeweils passenden Cloudstruktur zugeordnet werden.

Der richtige Anbieter für individuell angepasste Sicherheitsvorkehrungen

Bei der Auswahl eines Cloudanbieters sollte vor allem auf Zertifikate und Nachweise geachtet werden, die Aufschluss über die Sicherheitsvorkehrungen geben. Dazu gehören u.a. verschiedene Schutzeinrichtungen für Ressourcen aller Art, indem spezialisierte Mitarbeiter und professionelle IT-Systeme für eine stabile Sicherheitsstruktur sorgen. Zusätzlich werden mithilfe von Cloud Service Providern die bereitgestellten Dienste des Cloudanbieters permanent überwacht, wodurch eine hohe Sicherheit der Daten gewährt wird. Um auf Nummer sicher zu gehen kann das Unternehmen eine weitere Schutzmaßnahme ergreifen, indem die Daten mit kryptografischen Maßnahmen selbst verschlüsselt werden, bevor diese in der Cloud gespeichert werden. Normalerweise wird dieser Schritt auch von den Cloudanbietern durchgeführt, insbesondere bei streng vertraulichen Daten kann dies aber auch schon vorher selbst übernommen werden, um die Zugriffsberechtigung und Entschlüsselung vom Unternehmen aus zu verwalten.

Sicherheitsrisiken und Lösungsansätze

Trotzdem gibt es auch Gefahren und Einschränkungen, die sich erheblich auf das IoT auswirken und damit Sicherheitsrisiken bergen, wie die hohe Komplexität der Vernetzungen. Durch die vielfältigen Verbindungen des Netzwerkes können die einzelnen Endpunkte oftmals gar nicht oder nur sehr schwer identifiziert werden. Um diese Gefahr einzudämmen und potenziell schädliche Anwendungen möglichst früh festzustellen, muss mehr Transparenz gewährleistet werden. Das bedeutet, dass umfassende Bestandsaufnahmen aller Geräte sowie regelmäßige Überprüfungen von Schwachstellen durchgeführt werden müssen, um diese auszubessern. Zudem sollte das IoT in das Sicherheitsnetz der restlichen IT miteingebunden werden, um die Gesamtsicherheit zu steigern und die Administration übersichtlich zu gestalten und zu erleichtern. Ein vollkommener Verzicht auf eigene IT-Experten oder externe Berater ist deshalb trotzdem nicht zu raten. Die Sicherheitsverantwortung sollte in diesem Falle nicht allein beim Anbieter gesehen werden, sondern auch innerhalb des Unternehmens geregelt sein. Damit kann sichergestellt werden, dass die Cloudanwendung optimal verwaltet und in die komplexe IT-Infrastruktur eingebunden wird.

Die Cloud als zuverlässiger und moderner Service

Clouds werden permanent weiterentwickelt und bieten aufgrund ständig neuen Datenschutzvorrichtungen und Sicherheitsmaßnahmen ein weitaus geringeres Risiko als die interne Vor-Ort-Datenspeicherung. Mit der Digitalisierung im Unternehmensalltag, aber auch in der privaten Anwendung, nimmt das Cloud-Computing eine wichtige Rolle ein, die mittlerweile kaum noch wegzudenken ist. Aufgrund der hohen Nutzung und stetiger Anpassung der Schutzmaßnahmen steigt das Vertrauen der Gesellschaft in virtuelle Datensicherheit. Wenn innerhalb eines Unternehmens klare Aufgabenbereiche oder auch Schulungen für die Mitarbeiter zum verantwortungsbewussten Umgang mit den Cloudsystemen gegeben sind, bietet dieser Service hohe Sicherheit und eine zuverlässige Ablage für Dokumente aller Art.

Autor: Oliver Koch,
Geschäftsführer
Solcom GmbH
www.solcom.de

Das könnte Sie auch interessieren

Die IAR Systems Group plant mit einem Investmentfond und weiteren Leistungen Startup-Unternehmen zu fördern, die im Bereich IoT-Sicherheit innovative Lösungen entwickeln.

Anzeige

Das auf klassisches CAN und modernes CAN FD spezialisierte Unternehmen Peak-System wird auf der Embedded World 2019 seine neuesten Produkte vorstellen. Messebesucher können einen Blick auf das PCAN-MiniDiag FD und die neue PCAN-MicroMod FD Produktserie werfen.

Das auf KNX spezialisierte Unternehmen aus Darmstadt, Peaknx, stellt hochwertig verarbeitete Touch-PCs zur System-Visualisierung her. Es handelt sich um vollwertige Rechner mit kapazitivem HD (18,5″-Variante) und Full HD (11,6″-Variante)-Touchscreen. Als Standardsoftware wird Windows 10 IoT Enterprise eingesetzt. Der Panel-PC verfügt über direkte Anschlüsse an KNX, USB und Ethernet.

Anzeige

Peak-System hat das Handheld PCAN-MiniDiag FD zur grundlegenden Diagnose und Überprüfung von CAN- und CAN-FD-Bussen veröffentlicht. Das batteriebetriebene Gerät verfügt über Funktionen, welche beispielsweise die Terminierung, Buslast, Nachrichten- und Fehlerzähler sowie die am CAN-Anschluss anliegenden Pegel anzeigen.

DigiCert, Utimaco, und Microsoft Research haben den Picnic-Algorithmus in einem ersten Testlauf erfolgreich im Bereich des Internet der Dinge implementiert.

Im Vorfeld der Embedded World ist das 50-seitige inVISION Sonderheft ´Embedded Vision & Deep Learning´ erschienen, in dem zahlreiche interessante Produkte und Applikationen zu beiden Vision Technologiebereichen vorgestellt werden.

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige