IoT im Unternehmen und IT-Risiken
ID: 1556530

(firmenpresse) - Im Zuge der Digitalisierung schreitet auch das Internet der Dinge (IoT = Internet of Things) voran. Dabei kommt es zunehmend auch in Unternehmen zum Einsatz. Da die Technologie Kosten einsparen und Abläufe vereinfachen kann, erfreut sie sich wachsender Beliebtheit. Allerdings ist sie auch mit erheblichen Risiken für die IT-Sicherheit und den Datenschutz verbunden. Worin die Gefahren genau bestehen und wie man sie effektiv minimiert, ist das Thema dieses Beitrages.
Was ist das Internet der Dinge (IoT)?
Mit "Internet der Dinge" wird die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur bezeichnet. Es werden physische und virtuelle Gegenstände miteinander vernetzt, um sie zusammenarbeiten zu lassen. Das IoT soll die Menschen bei ihren Tätigkeiten - so gut wie unmerklich - unterstützen.
Ein praktisches Beispiel aus dem Alltag wäre die Paketverfolgung über das Internet. Hier bieten Paketdienstleister dem Empfänger die Möglichkeit, Sendungen im Transportprozess zu verfolgen. Unternehmensintern kommt das IoT beispielsweise bei der Nachbestellung von Druckerpatronen zum Einsatz: hier überwacht der Drucker den Füllstand seiner Patronen und fordert den Anwender zur Nachbestellung direkt über die Herstellerwebsite auf, sobald der Füllstand eine vordefinierte Grenze unterschreitet.
Mahr EDV etwa hat für seine Geschäftsräume eine Smart Office Steuerung für Beleuchtung, Beschattung, Heizung und Anbindung an die EMA installiert: ein intelligentes Verfahren, um Energie bei gleichzeitiger Erhöhung von Komfort und Flexibilität für das Team einzusparen.
Worin bestehen die IT-Risiken beim IoT?
Kürzlich machte der Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 darauf aufmerksam, dass das Internet der Dinge eine besondere und wachsende Gefahrenquelle der IT-Sicherheit ist. Die IoT-Geräte sind in der Regel von außen leicht angreifbar, also hackbar, weil deren Sicherheit bisher sowohl bei der Herstellung als auch bei Kaufentscheidungen eine untergeordnete Rolle spielt.
Häufig also sind unsichere IoT-Geräte das Einfallstor für Cyber-Kriminelle in die IT-Struktur von Unternehmen und Behörden. Es drohen Datenklau, Datenverschlüsselung und Lösegeld-Erpressung, die Kaperung der Unternehmens-IT und ihre Integration in sogenannte Botnetze. So kann es zu Verlusten relevanter Daten, finanziellen Schäden und gar Bußgeldern bei nachweisbarer Verletzung der Sorgfaltspflicht im Sinne des Datenschutzgesetzes kommen, was wiederum schwer messbare Image-Schäden zur Folge haben könnte.
Cyber-Kriminelle haben oft zu leichtes Spiel: Via Shodan, eine Suchmaschine, die auch Sicherheitsexperten mit freilich anderen Zielen nutzen, lassen sich un- oder schwachgeschützte Geräte, die mit dem Internet der Dinge verbunden sind, auffinden. Dann reicht etwa zum Knacken der LoginDaten viel zu häufig bereits die Brute-Force-Methode.
Wie man seine IT schützt
Zum effektiven Schutz von Unternehmens-IT und Daten gegen Cyber-Kriminalität empfiehlt Mahr EDV grundsätzlich ein aufeinander abgestimmtes Sicherheitspaket aus Daten-Backup, automatisierten Updates via Monitoring und Mitarbeiterschulung zum frühzeitigen Erkennen etwa per Viren-Email gesteuerter Angriffe.
Was das IoT im Besonderen betrifft, sind die entsprechenden Geräte vor allem durch starke Kennwörter zu schützen. Geräte, die herstellerseitig nicht über die Möglichkeit verfügen, Login-Daten entsprechend zu ändern, sollten aus dem Netz genommen und durch sicherheitsfähige Geräte ersetzt werden.
Da, was gestern als sicher galt, morgen schon überholt sein könnte, empfiehlt es sich, intern oder extern jemanden damit zu beauftragen, sich in Fragen der IT-Sicherheit, des Datenschutzes allgemein und mit Blick aufs IoT im Besonderen auf dem Laufenden zu halten.Weitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
Unternehmensinformation / Kurzprofil:
Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr - in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
thomas.maul(at)mahr-edv.de
030-770192200
http://www.mahr-edv.de
Datum: 28.11.2017 - 18:25 Uhr
Sprache: Deutsch
News-ID 1556530
Anzahl Zeichen: 4453
Kontakt-Informationen:
Ansprechpartner: Fabian Mahr
Stadt:
Berlin
Telefon: 030-770192200
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 360 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"IoT im Unternehmen und IT-Risiken"
steht unter der journalistisch-redaktionellen Verantwortung von
Mahr EDV GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Seit 5 Jahren ist Mahr EDV in zwei Rechenzentren (Berlin und Kleinmachnow in BRB) eingemietet und betreibt dort eine Cloud insbesondere für die Produkte EXT Backup und Hosted Exchange, das seine Hochverfügbarkeit dem Aufbau über zwei RZ-Standorte verdankt. Kürzlich ist das RZ Kleinmachnow nach D
Mahr EDV von CHIP zum "TOP-Arbeitgeber für IT-Jobs 2022" gekürt ...
In der Rubrik "Systemhäuser" eroberte Mahr EDV im deutschlandweiten Ranking Platz 15 (siehe: hier). In den drei Testbereichen IT-Bewerberhandling, Transparenz für IT-Bewerber und IT-Mitarbeiterbewertungen erzielte Mahr EDV laut CHIP Mitteilung "hervorragende Ergebnisse". Fre
Mahr EDV gehört zu den besten IT Dienstleistern 2020 ? brand eins ...
Das Wirtschaftsmagazin brand eins zählt Mahr EDV in der November-Ausgabe 2019 zu den besten IT Dienstleistern 2020. Dabei wurde Mahr EDV besonders in zwei Segmenten sehr hoch bewertet: ?IT Security & Netzwerk? und ?Storage?. Ermittlung der besten IT Dienstleister 2020 Im Vorfeld der Veröffentl
Weitere Mitteilungen von Mahr EDV GmbH
Fivetran übernimmt die Leitung der Open-Source-Community Great Expectations sowie dessen GX-Core-Projekt ...
München, 13. Mai 2026 - Fivetran, die Datenbasis für KI, plant die Leitung der Open-Source-Community "Great Expectations" und des GX-Core-Projekts zu übernehmen. Damit wird Fivetran die weitere Entwicklung eines der branchenweit am häufigsten genutzten Open-Source-Frameworks für Daten
Datenrettung und kostenlose Analyse: Warum Kunden 2026 genau hinschauen sollten ...
Wenn es zu einem Datenverlust kommt, ist schnelle und verlässliche Hilfe gefragt. Defekte Festplatten, ausgefallene SSDs, beschädigte RAID Systeme, NAS Ausfälle, Serverprobleme oder versehentlich gelöschte Daten können private Erinnerungen, geschäftskritische Informationen oder komplette IT Pr
Neuer Pentest-Konfigurator 2.0 für individuelle Angebote ...
Die Pentest Factory GmbH hat einen neuen Online-Konfigurator für individuelle Pentest-Angebote gestartet. Die Anwendung steht ab sofort zur Verfügung und bietet maximale Transparenz sowie flexible Zusammenstellung der gewünschten Leistungen. Mehr erfahren Sie unter https://konfigurator.pentestfac
MAPWISE - BerufsorietierungsAPP - Meilenstein ...
Aktuell befindet sich das Projekt MAPWISE in der Test- und Entwicklungsphase. Neben internen Tests wird der App-Prototyp gemeinsam mit den Zielgruppen erprobt und weiterentwickelt. Gleichzeitig arbeiten die Projektpartner an der Erstellung lokaler Inhalte und Touren in den jeweiligen Partnerländern
Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb
Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec
P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z
Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak
WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser
GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in




