Durch die Vernetzung in einem IoT-Ökosystem können Unternehmen gemeinsam mit vor- und nachgelagerten Dienstleistern neue Angebote entwickeln und so ihre Marktchancen steigern. Doch die Gewährleistung der IoT Security ist komplex, denn die hohe Zahl an Prozessen und Stakeholdern des Systems bietet viele Angriffsflächen. Wie diese Sicherheitsrisiken minimiert werden können, um maximal von der systemübergreifenden Vernetzung zu profitieren, erfahren Sie in diesem Blogpost.

Zukunftsweisende Geschäftsmodelle entwickeln, neue Datenbestände erschliessen und die Kundenzufriedenheit optimieren: Das sind wesentliche Gründe, weshalb Unternehmen das Thema Internet of Things angehen.

Im industriellen Kontext hilft das Industrial Internet of Things (IIoT) den Unternehmen, Betriebsabläufe zu optimieren, kosten- und zeiteffizienter zu produzieren, neue Funktionalitäten und Services zu entwickeln. So können neue Angebote designt und der Markt mittelfristig entsprechend verändert werden. Die Vernetzung beschränkt sich dabei nicht nur auf das Warenlager oder die Maschinenhalle. Auch die Prozesse dahinter müssen digitalisiert werden – nicht nur im eigenen Unternehmen, sondern auch bei Lieferanten, Abnehmern und Nutzern.

Diese sogenannten IoT-Ökosysteme rücken zunehmend in den Fokus: Dabei schliessen sich Unternehmen über digitale Plattformen wie auf Marktplätzen zusammen und tauschen Leistungen, Produkte und Know-how untereinander aus. Sie können beispielsweise auch gemeinsame Lösungen entwickeln oder dafür sorgen, dass ihre Produkte oder Leistungen nicht nur kompatibel sind, sondern sich funktional ergänzen. Durch diese Vernetzung von Wertschöpfungsketten kann es Unternehmen gelingen, sich in der digitalisierten Welt nachhaltig erfolgreich auszurichten.

Komplexe IoT-Ökosysteme – hohe Sicherheitsrisiken

Neben vielen Vorteilen birgt diese systemübergreifende Vernetzung aber auch Risiken – insbesondere, wenn die IoT Security vernachlässigt wird. Denn solche IoT-Ökosysteme beinhalten häufig eine Vielzahl von Geräten – von einfachen Sensoren bis hin zu komplexen Servern sowie weiterer Hardware dazwischen. Auch die Art der Daten ist vielfältig: von der Verarbeitung von Einzeltransaktionen bis hin zur Erfassung riesiger Mengen an Sensordaten, die an unterschiedlichen Stellen erhoben, aggregiert und analysiert werden.

Aufgrund der hohen Komplexität der Systeme und der vielen vernetzten Geräte bieten IoT-Ökosysteme zahlreiche Angriffsflächen. So müssen etwa auch die vielen Stakeholder des Systems wie Hersteller, Betreiber oder Bediener Zugang zu den Daten erhalten – ohne dass sie gegenseitig zu einer Schwachstelle für Angreifer werden. Auch die unterschiedlichen Prozesse wie das Verarbeiten und Speichern von Daten, Security Patches oder Updates müssen sicher sein.