Schwerpunkte

Internet-of-Things

Diese vier Sicherheitsmaßnahmen sterben aus

05. Oktober 2015, 15:27 Uhr   |  Gordon Muehl, Vice President, Industrial Internet, Infosys | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Aussterbende Sicherheitsmaßnahmen

  • Kreditkarten: Im IoT können Dienstleistungen wie etwa Apple-Pay oder jetzt Android-Pay den Kreditkartencode digital übertragen. Sie müssen also nicht zur Authentifizierung auf die physische Karte zurückgreifen, um eine Transaktion auszulösen. Streng genommen befinden sich auf den Karten auch keine verwertbaren Informationen - sie werden lediglich dazu genutzt, die Verbindung zum Bankkonto herzustellen. Insofern werden sie auch nicht mehr benötigt, auch nicht beim Online-Shopping. Hier gilt exakt das gleiche Prinzip wie bei der Verwendung von Bezahldiensten wie etwa Pay-Pal. Und letztlich wird sich am physischen Point-of-Sales (PoS) auch das durchsetzen, was sich im Online-Bereich bereits bewährt hat.
  • PINs und Passwörter: Ganz egal, ob vierstellige PIN oder komplexes alphanumerisches Passwort - die Methode als solche ist nicht sicher. Entweder werden die Zahlencodes von den Anwendern irgendwo niedergeschrieben, oder aber identisch für verschiedene Accounts eingesetzt. Um dieses Risiko zu umgehen, hat die britische Privatbank Halifax ein Pilotprojekt gestartet, das sich den menschlichen Herzschlag zunutze macht. Für das Online-Banking werden elektronische Armbänder eingesetzt, die dem Kunden zugeordnet werden können und darüber die Authentifizierung regeln.
    Optisch einer Uhr ähnelnd, identifiziert das Armband den Träger anhand seiner unverwechselbaren Herzstromkurve, die beim ersten Anlegen als Vergleichswert aufgezeichnet wird. Weitere Sensoren wachen darüber, ob die Person das Band nach wie vor trägt und stoppen den Service, wenn das empfangene Signal nicht zugeordnet werden kann.
  • Schlüssel: Häuser, Autos oder auch Maschinen, die bislang mit Schlüsseln und Schlössern abgesichert werden, erhalten künftig über das IoT wirksameren Schutz. Kombiniert mit mobilen Technologien können Anwender beispielsweise Zugang mittels der Fingerabdruck-Erkennung ihrer Smartphones erwirken, oder sich via Bluetooth authentifizieren. Es ist ebenso möglich, sich mit einem verifizierten Gerät dem jeweiligen Objekt zu nähern und dieses dann automatisch zu entriegeln.
  • Personalausweise: Die Biometrie findet bereits heute vielerorts Anwendung als Methode zur Identitätsüberprüfung. Auf den meisten Reisepässen sind beispielsweise biometrische Daten hinterlegt. Diese können aus der Ferne abgeglichen und so die Identität festgestellt werden. Das macht physische Ausweisdokumente in Zukunft obsolet. Dieser Ansatz birgt jedoch auch Nachteile: Wird ein Passwort gehackt, kann es leicht erneuert werden. Fallen jedoch Fingerabdruck- oder Herzschlag-Daten in die falschen Hände, lassen sich diese nicht abändern.

Verbraucher und Unternehmen sollten sich auf diese Veränderungen einstellen und die Vorteile des IoT rechtzeitig erschließen. Vor allem die Anwendungen für Endkunden - speziell in Bereichen wie Banken, Einzelhandel und Gesundheitswesen - werden sich wandeln. Doch auch geschäftliche Anwendungen sind davon betroffen, so etwa für Fertigungslinien und Shop-Floor-Systeme. Wo immer Identifikation und Bestätigung notwendig sind, finden sich Anwendungsfälle für das IoT. Und immer dann wird auch ein Umdenken in der Unternehmenskultur, den Prozessen und Sicherheitsmaßnahmen von Nöten sein.

Seite 2 von 2

1. Diese vier Sicherheitsmaßnahmen sterben aus
2. Aussterbende Sicherheitsmaßnahmen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

CE Infosys GmbH