Zusammenfassung
Immer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Fragestellungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Organisationen, die IoT neben der bestehenden IT nutzen möchten, haben die Herausforderung, diese sicher zu managen. Es wird dargestellt, wie wichtig die Integration von IoT-Sicherheit in die allgemeine Unternehmenssicherheitsarchitektur ist. Zudem werden anhand von Beispielen die durch IoT-Nutzung notwendigen Ergänzungen aufgezeigt.
überarbeiteter Beitrag basierend auf dem Artikel „Das Internet of Things – zwischen Usability und Verlust der Datensouveränität“ von Silvia Knittl, Valentina Neuberger, Simon Dieterle, HMD Heft 333, Stefan Reinheimer, Kristin Weber (Hrsg.): Faktor Mensch, Juni 2020, S. 558–570.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Allianz für Cybersicherheit (2016) Security of IP-based surveillance cameras. https://www.allianzfuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSICS_128E.pdf?__blob=publicationFile&v=2. Zugegriffen: 14. Dez. 2019
BBC (2018) Fitness app Strava lights up staff at military bases, Bericht vom 29.01.2018. https://www.bbc.com/news/technology-42853072. Zugegriffen: 16. Dez. 2019
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019) Die Lage der IT-Sicherheit in Deutschland 2019. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=6. Zugegriffen: 7. Dez. 2019
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2020) Smarte Spielzeuge – Lernhilfen oder Spione? https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/IoT/SmartToys/SmartToys_node.html. Zugegriffen: 22. Dez. 2020
Connors S, Banthanavasi S (2016) Managing emerging risks from the internet of things. November 2016. https://www.pwc.com/us/en/services/consulting/cybersecurity/library/broader-perspectives/managing-iot-risks.html. Zugegriffen: 11. Dez. 2020
CSA (2019) CSA IoT security controls framework. 3. Mai 2019. https://cloudsecurityalliance.org/artifacts/iot-security-controls-framework/. Zugegriffen: 11. Dez. 2020
ENISA (2018) IoT security standards gap analysis ‒ mapping of existing standards against requirements on security and privacy in the area of IoT, Version 1.0 Dezember 2018. www.enisa.europa.eu. Zugegriffen: 7. Dez. 2018
ENISA (2020) GUIDELINES FOR SECURING THE INTERNET OF THINGS ‒ Secure supply chain for IoT, Version November 2020. www.enisa.europa.eu. Zugegriffen: 7. Dez. 2020
ETSI (2019) Cyber Security for Consumer Internet of Things, Technical Specification, Nummer TS 103 645, Version 1.1.1
Faber E, Sedlacek W (2017) Spieltheorie im Dienst der IT-Sicherheit im Internet-der-Dinge. Datenschutz und Datensicherheit – DuD 41:440–447
Jonas K, Vogl B, Rademacher M (2017) Security mechanisms of wireless building automation systems, technical report 01-2017, Prof. Dr. Wolfgang Heiden (Hrsg) Hochschule Bonn-Rhein-Sieg
Humayun M, Jhanjhi NZ, Alsayat A, Ponnusamy V (2021) Internet of things and ransomware: evolution, mitigation and prevention. Egypt Inform J 22(1):105‒117
Kaspersky (2019). IoT under fire: Kaspersky detects more than 100 million attacks on smart devices in H1 2019. https://www.kaspersky.com/about/press-releases/2019_iot-underfire-kaspersky-detects-more-than-100-million-attacks-on-smart-devices-in-h1-2019. Zugegriffen: 7. Dez. 2019
Kushner D (2013) The real story of stuxnet. https://spectrum.ieee.org/telecom/security/the-realstory-of-stuxnet. Zugegriffen: 14. Dez. 2019
Krause T, Strauß O, Scheffler G, Kett H, Schaefer K, Renner T (2017) IT-PLATTFORMEN FÜR DAS INTERNET DER DINGE (IOT). Fraunhofer IAO. https://www.digital.iao.fraunhofer.de/de/publikationen/MarktstudieITPlattformenfuerdasInternetderDingeIoT.html. Zugegriffen: 7. Dez. 2019
Lu Y, Xu L (2019) Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics. IEEE Internet Things J 6(2):2103–2115. https://doi.org/10.1109/JIOT.2018.2869847
Newsome J, Shi E, Song D, Perrig A (2004) The sybil attack in sensor networks: analysis & defenses. IPSN '04: proceedings of the 3rd international symposium on Information processing in sensor networks. S 259–268. https://doi.org/10.1145/984622.984660
NTIA (2017) National telecommunications and information administration, IoT security update resources, Version vom 08. November 2017. https://www.ntia.doc.gov/other-publication/2016/multistakeholder-process-iot-security. Zugegriffen: 11. Dez. 2017
O’Hara K, Shadbolt N (2008) The spy in the coffee machine ‒ the end of privacy as we know it. Oneworld
Open Group (2019) The integrating risk and security within a TOGAF® enterprise architecture. The Open Group. Document Number: G152
OWASP (2018) OWASP TOP10 internet of things. https://owasp.org/www-pdf-archive/OWASP-IoT-Top-10-2018-final.pdf. Zugegriffen: 11. Dez. 2020
Sherwood J, Clark A Lynas D (2009) SABSA ‒ enterprise security architecture (White Paper). https://sabsa.org/. Zugegriffen: 11. Dez. 2020
Sugawara T, Cyr B, Rampazzi S, Genkin D, Fu K (2019) Light commands: laser-based audio injection on voice-controllable systems. https://lightcommands.com/20191104-LightCommands.pdf. Zugegriffen: 18. Dez. 2019
World Economic Forum (2019) Shaping the future of technology governance: IoT, robotics and smart cities. https://www.weforum.org/platforms/shaping-the-future-of-technologygovernance-iot-robotics-and-smart-cities. Zugegriffen: 11. Dez. 2019
Yaqoob I, Ahmed E, ur Rehman MH, Ahmed AIA, Al-garadi MA, Imran, M, Guizani M (2017) The rise of ransomware and emerging security challenges in the internet of things. Comput Netw 129:444–458
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Knittl, S., Neuberger, V., Dieterle, S. (2022). Das Internet of Things – zwischen Usability und Verlust der Datensouveränität. In: Weber, K., Reinheimer, S. (eds) Faktor Mensch. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-34524-2_16
Download citation
DOI: https://doi.org/10.1007/978-3-658-34524-2_16
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-34523-5
Online ISBN: 978-3-658-34524-2
eBook Packages: Computer Science and Engineering (German Language)