Können wir ein Gleichgewicht zwischen Sicherheit und Komfort finden?

Internet der Dinge - Internet of Things - Sicherheit im Web

Das Konzept von etwas, das jede Konversation und Handlung überwacht, die in der Privatsphäre unserer eigenen Häuser stattfindet, ist beunruhigend – etwas direkt aus einer Black-Mirror- Episode. Deshalb ist es faszinierend zu sehen, wie sprachaktivierte, mit dem Internet verbundene Geräte beginnen, in unseren Alltag einzudringen. Während diese Geräte Bequemlichkeit bieten und es uns ermöglichen, das Licht einzuschalten, die Musik zu wechseln und mit unseren Freunden von der Couch aus zu sprechen, öffnet uns unsere zunehmend vernetzte Welt den Sicherheits- und Datenschutzrisiken.

Tatsache ist, dass das IoT hier bleiben wird, aber die Allgegenwart dieser Geräte schafft eine viel größere Angriffsfläche und einfache Einstiegspunkte für Hacker, um Zugang zu Netzwerken zu erhalten. Also, was ist die Lösung? Es beginnt mit der Implementierung von Echtzeit-Transparenz und der Schaffung eines politischen Rahmens, der die Entwicklung eines robusten IoT-Ökosystems fördert. Nur mit dieser verbesserten Infrastruktur können wir die Daten schützen, die Verbraucher durch die Verwendung ihrer mit dem Internet verbundenen Geräte erzeugen.

Der Schutz dieser Daten ist eine Notwendigkeit, da immer mehr Verbraucher freiwillig ihre Rechte auf Sicherheit oder Privatsphäre anbieten. Eine Studie von Pew Research aus dem Jahr 2016 hat ergeben , dass mehr als die Hälfte der Menschen es für akzeptabel hält, bestimmte Rechte zum Schutz der Privatsphäre zu tauschen, beispielsweise durch die Installation von Überwachungskameras am Arbeitsplatz, um Gegenstände im Büro sicher zu verwahren oder online zu verwalten.

Im Internet:

Ein gewisses Maß an Vertrauen in das System ist angeboren geworden, was dazu geführt hat, dass viele Menschen nicht mehr über so genannte „kleinere“ Dinge im Internet nachdenken müssen. Viele Benutzer haben keine Bedenken, ihren vollständigen Namen auf Facebook zu verwenden oder ihre E-Mail-Adresse und Telefonnummer auf LinkedIn zu veröffentlichen oder sich für einen Wettbewerb oder ein Gewinnspiel anzumelden. Wenn es sich nicht um eine Sozialversicherungs- oder Kreditkartennummer handelt, kümmert sich der typische Benutzer nicht um die Menge der online verfügbaren persönlichen Daten. Für die meisten ist der zusätzliche Vorteil der ständigen Verbindung mit anderen und des Zugangs zu unbegrenzten Informationen im Internet den Nachteil einer weniger privaten Online-Präsenz wert. Die meisten Telefonnummern und Adressen können auf verschiedenen Webseiten von Informationsbüros für öffentliche Informationen erworben werden, während gestohlene Kreditkarteninformationen und Sozialversicherungsnummern verwendet werden.

Zu Hause:

In den letzten Jahren sind Daten über den Computerbildschirm hinaus in unser tägliches Leben übergegangen. Intelligente Lautsprecher wie das Amazon Echo haben das Haus zu vernetzten Orten gemacht, wo ein Einkauf oder eine Musik-Playlist nie mehr als eine „Alexa“ entfernt ist. Diese Arten von Geräten sind sehr praktisch für vielbeschäftigte Personen oder Familien, aber sie führen auch zu einem beispiellosen Grad der Datenerfassung.

Person:

Smartphones haben Menschen praktisch zu lebenden Tracking Beacons gemacht, mit Geräten in ihren Taschen, die ständig ihre körperliche Aktivität und ihren Standort überwachen.

Inmitten all dieser Datensammlung gab es einen Schrei von vielen über die Implementierung einer Form von Politik, um zu regeln, was Organisationen mit den Daten, die sie von ihren verschiedenen Produkten erhalten, tun können oder nicht tun können – ob es ein Smart-TV oder ein von Mitarbeitern gepflegter Chip ist.

Wenn die einzige Richtlinie eine strengere Regulierung in Bezug auf die Sicherheitsstufe ist, die ein Gerät auf dem Markt haben muss, werden die negativen Auswirkungen nicht auf die Hacker fallen, sondern auf die Gerätehersteller. Dies könnte dann zu einer Belastung für Unternehmen werden, die ständig Geräte mit Software oder vollständigen Hardware-Rip-and-Replace-Aktualisierungen warten müssen.

Deshalb ist es so wichtig, die Sicherheit im gesamten Netzwerk zu erhalten, nicht auf der Geräteebene – egal ob es sich um einen Computer, ein Smartphone oder einen Menschen handelt. Ein effektives Sicherheitsmanagement bedeutet daher einen einheitlichen Ansatz, der Richtlinienverwaltung, Sichtbarkeit und Berichterstellung über alle physischen, privaten und öffentlichen Netzwerke hinweg konsolidiert. Die Netzwerksicherheit muss intuitiv genug sein, damit alle Beteiligten problemlos und skalierbar arbeiten können, um Sicherheitsbereitstellungen überall dort zu handhaben, wo Daten fließen und autonom genug sind, um Ereignisse im gesamten Netzwerk intelligent zu korrelieren. Nur dann kann der Komfort, den diese verbundenen Geräte bieten, durch die Sicherheit ausgeglichen werden, die notwendig ist, um die Daten der Benutzer sicher zu halten.

Bildquelle: @Fotolia: 83181505

«
»

Leave a comment:

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.