Zusammenfassung
Immer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Herausforderungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Existierende Maßnahmen werden thematisiert, wie etwa die Einführung von technischen Richtlinien und Normen oder Zertifizierungsmöglichkeiten. Diese zielen darauf ab, verschiedene Ebenen der IoT-Architektur hinsichtlich Sicherheit und Datenschutz zu verbessern, vernachlässigen jedoch meist die Berücksichtigung von Emergenzeffekten. Dies sollen künftige Lösungsansätze, wie die Einführung von Datensouveränitätsklassen oder Musteranalyse mittels künstlicher Intelligenz, berücksichtigen.
Abstract
More and more things are becoming “smart”, having built-in computing and network components. The networking capabilities of smart things are the basis of what we call the Internet of Things (IoT). IoT devices have advanced capabilities. Emergent effects, in which the overall capabilities exceed those of the individual things, lead to a broader service spectrum for the users, but also to new challenges. Users using IoT solutions are sometimes not aware of what kind of data processing they agree to and what data is collected at all. The possible threats and attack vectors as well as privacy aspects in IoT environments will be presented after the general introduction of the IoT architecture. The challenges regarding security and data sovereignty are structured according to different levels of networking as so-called emergent levels. Existing measures will be discussed, such as the introduction of technical guidelines and standards or certification means. These measures aim to improve various levels of the IoT architecture regarding security and data protection, but usually neglect the consideration of emergent effects. This should be considered in future research, such as the introduction of data sovereignty classes or pattern analysis using artificial intelligence.


Literatur
Allianz für Cybersicherheit (2016) Security of IP-based surveillance cameras. https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_128E.pdf?__blob=publicationFile&v=2. Zugegriffen: 14. Dez. 2019
Ballin A (2019) Gesichtserkennung trotz Motorradhelm: Russische Firma liefert den Algorithmus für den Überwachungsstaat. https://www.handelsblatt.com/technik/digitale-revolution/digitale-revolution-gesichtserkennung-trotz-motorradhelm-russische-firma-liefert-den-algorithmus-fuer-den-ueberwachungsstaat/25217288.html. Zugegriffen: 26. Febr. 2020
BBC (2018) Fitness app Strava lights up staff at military bases, Bericht vom 29.01.2018. https://www.bbc.com/news/technology-42853072. Zugegriffen: 16. Dez. 2019
Bundesamt für Sicherheit in der Informationstechnik (2019a) Die Lage der IT-Sicherheit in Deutschland 2019. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=6. Zugegriffen: 7. Dez. 2019
Bundesamt für Sicherheit in der Informationstechnik (2019b) DIN-Spezifikation: Mehr Sicherheit im Smart Home. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Basissicherheit-Smart-Home-060519.html;jsessionid=974DD09B58105A730A98C2CFCB39B733.2_cid341. Zugegriffen: 16. Dez. 2019
Europäische Union (2019) Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act) (Text with EEA relevance). Official Journal of the European Union, L 151/15. https://eur-lex.europa.eu/eli/reg/2019/881/oj Gesehen 7. Dez. 2019
Initiative D21 – Arbeitsgruppe Innovativer Staat (2019) DENKIMPULS INNOVATIVER STAAT: Datensouveränität – Datenschutz neu verstehen. Mai 2019. https://initiatived21.de/app/uploads/2019/05/denkimpuls_datenschutz-neu-verstehen_20190528.pdf. Zugegriffen: 11.12.2019
Jonas K, Vogl B, Rademacher M (2017) Security mechanisms of wireless building automation systems. Technical Report 01-2017. Prof. Dr. Wolfgang Heiden, Hochschule Bonn-Rhein-Sieg, Sankt Augustin
Kaspersky (2019) IoT under fire: Kaspersky detects more than 100 million attacks on smart devices in H1 2019. https://www.kaspersky.com/about/press-releases/2019_iot-under-fire-kaspersky-detects-more-than-100-million-attacks-on-smart-devices-in-h1-2019. Zugegriffen: 7. Dez. 2019
Krause T, Strauß O, Scheffler G, Kett H, Schaefer K, Renner T (2017) IT-Plattformen für das Internet der Dinge (IOT). Fraunhofer IAO. https://www.digital.iao.fraunhofer.de/de/publikationen/MarktstudieIT-PlattformenfuerdasInternetderDingeIoT.html. Zugegriffen: 7. Dez. 2019
Kushner D (2013) The Real Story of Stuxnet. https://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet. Zugegriffen: 14. Dez. 2019
Lu Y, Xu L (2019) Internet of things (IoT) Cybersecurity research: a review of current research topics. IEEE Internet Things J 6(2):2103–2115. https://doi.org/10.1109/JIOT.2018.2869847 (https://ieeexplore.ieee.org/document/8462745 Gesehen 07.12.2019)
Newsome J, Shi E, Song D, Perrig A (2004) The sybil attack in sensor networks: analysis & defenses. IPSN ’04: Proceedings of the 3rd international symposium on Information processing in sensor networks, S 259–268 https://doi.org/10.1145/984622.984660
O’Hara K, Shadbolt N (2008) The spy in the coffee machine: the end of privacy as we know it. Oneworld, Oxford
Sugawara T, Cyr B, Rampazzi S, Genkin D, Fu K (2019) Light commands: laser-based audio injection on voice-controllable systems. https://lightcommands.com/20191104-Light-Commands.pdf. Zugegriffen: 18. Dez. 2019
World Economic Forum (2019) Shaping the Future of Technology Governance: IoT, Robotics and Smart Cities. https://www.weforum.org/platforms/shaping-the-future-of-technology-governance-iot-robotics-and-smart-cities. Zugegriffen: 11. Dez. 2019
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Knittl, S., Neuberger, V. & Dieterle, S. Das Internet of Things – zwischen Usability und Verlust der Datensouveränität. HMD 57, 558–570 (2020). https://doi.org/10.1365/s40702-020-00623-w
Received:
Revised:
Accepted:
Published:
Issue Date:
DOI: https://doi.org/10.1365/s40702-020-00623-w