Logistikforschung

Sicherheitskonzept für das Internet der Dinge

| Redakteur: Bernd Maienschein

Doktorandin Theresa Bettmann arbeitet bei Ihrer Forschung zum IoT-Sicherheitskonzept beinahe ausschließlich mit ihrem Tablet.
Doktorandin Theresa Bettmann arbeitet bei Ihrer Forschung zum IoT-Sicherheitskonzept beinahe ausschließlich mit ihrem Tablet. (Bild: FH Münster)

Was im Privaten nach und nach heranwächst – beispielsweise der intelligente Kühlschrank –, ist in der Industrie längst angekommen und bekannt als Industrie 4.0 beziehungsweise Internet der Dinge (Internet of Things/IoT): Smarte Gegenstände kommunizieren untereinander. Aber wie ist es dabei um die Sicherheit bestellt?

Im Internet der Dinge erweitern Bestandteile wie Sensoren und Aktoren die Funktionalitäten dieser Gegenstände, um Zustände erfassen und Aktionen ausführen zu können. Genau in diesem Bereich schreibt Theresa Bettmann von der FH Münster ihre Doktorarbeit. Denn bei all den bequemen Vorteilen, die diese Systeme mitbringen: Was passiert bei Störungen, Ausfällen und Fehlern? Gibt es da Sicherheitskonzepte?

Bloß kein Totalschaden

„Gerade in der Industrie ist es so: Kommt es zu Komplettausfällen von Maschinen, entsteht bei den Unternehmen ein hoher Kostenschaden“, erklärt die Doktorandin vom Fachbereich Wirtschaft. Deshalb versucht sie die Frage zu beantworten, wie man die IoT-Systeme und vor allem deren Software so gestalten kann, dass diese für Störungen nicht anfällig sind. „Letztendlich sollen die Systeme bei Störungen und Ausfällen automatisch in einen festgelegten Zustand fahren. Und in diesem Zustand soll noch etwas Funktionalität vorhanden sein, damit nicht direkt bei Ausfall einer Komponente ein Totalausfall des gesamten IoT-Systems entsteht.“

Konkrete Ansätze dafür gibt es in diesem Bereich noch nicht, da sich das Internet der Dinge aus verschiedenen unabhängigen Teilsystemen und Komponenten zusammensetzt. Bislang sammelt, analysiert und verarbeitet eine Cloud die Informationen von den smarten Geräten und gibt deren Aktionen vor. Dabei muss dann vielfach der Mensch über die Aktionen entscheiden. Es gibt also immer einen Zwischenschritt für die Handlung.

Wirksamkeit der Maßnahmen nachweisen

Ein Ansatz, mit dem die smarten Geräte unabhängig von einer Cloud arbeiten können, ist die Blockchain-Technologie. „Sie würde Teile der Cloud ersetzen und als zentrale Instanz direkt in den smarten Geräten integriert werden“, erläutert Bettmann. „Ein externer Server ist dann nicht mehr nötig.“ Die Daten liegen sicher verwahrt und miteinander verwoben in der Blockchain, sodass die Geräte in den Systemdaten selbst nachschauen und dann nach einem im Netzwerk abgestimmten Muster reagieren können. Sie sind also nicht mehr auf die Cloud angewiesen. Ein in der Forschung aktuell viel diskutierter neuer Ansatz. „Aber mit der Idee gehen viele Fragen einher“, sagt die 30-jährige Wirtschaftsinformatikerin. „Blockchains benötigen zum Beispiel viel Speicherplatz und Rechenleistung – sind also recht teuer und energieintensiv. Man versucht also, einen guten Mittelweg zu finden.“

Aktuell sichtet Bettmann Literatur und stellt zusammen, welche Sicherheitskonzepte es unter anderem für die Cloud, die Industrie 4.0 und auch für Blockchains bereits gibt und wie sie vielleicht auf das Internet der Dinge anwendbar sind. Daraus wird sie entweder mehrere Ansätze verknüpfen oder eigene Strategien entwickeln, um die Systeme bei Problemen in einen festgelegten Zustand zu versetzen und die Wirksamkeit der Maßnahmen nachzuweisen. „Es soll ein Katalog mit konkreten Maßnahmen entstehen, wobei diese über Prototypen mittels Messungen, Simulationen und Berechnungen überprüft werden sollen“, erklärt die Spezialistin für Massenverarbeitung von Daten. „Denn mir ist es wichtig, dass ich nicht fürs Papier arbeite, sondern für die Praxis!“

Weitere Beiträge der Hochschule:

FH Münster

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45433340 / Logistik)