SAP im Internet der Dinge (IoT)

Das Internet der Dinge, das IoT, wie es neuerdings gerne abgekürzt wird, das „Internet of Things“ ist ein zentrales Thema, das Bastlerherze höher schlagen und die Strategen von Big Data und der Industrie 4.0 frohlocken lässt.

Die kommerzielle Versprechung, die hinter dem IoT steckt, vor allem in Verbindung mit neuen Fertigungstechniken, neuem Fertigungsdesign in den vielfältigen Industriebetrieben und den Vertrieb von Produkten mit komplett neuen Fertigkeiten. Die Vernetzung der Dinge und die Kommunikation der Dinge untereinander über das Internet sind die Grundkomponenten, die „Building Blocks“, aus denen sich alte Produkte umwandeln und erneuern lassen und neue Produkte, die bisher nicht möglich waren, auf den Produktionsplan bringen.

Wie alle Begeisterung für neue Welten, so sollte sich auch in der aktuellen „Hype“, der medialen Aufregung über die Möglichkeiten des IoT, eine deutliche Portion Skepsis einschleichen

Auf allen Ebenen, von der Fertigung bis zum Betrieb, ist Sicherheit ein stark vernachlässigter Faktor in der gesamten Wertschöpfungskette des IoT.

Schutz der Entwicklung während des Designs, Benutzung abgesicherter kryptographischer Bauteile, Sicherung der Fertigung gegen innere und äußere Angriffe, Verschlüsselung der Kommunikation im Betrieb und Schutz der entstehenden Metadaten gegen Missbrauch der Big Data Bestände. All dies sind Faktoren, die kaum diskutiert werden. Wie im Falle des Jeeps, der bei laufender Fahrt gehackt wird, taucht Kryptographie auf dem Design-Zettel erst auf, wenn es zum aktuellen Einbruch kam. Die Tatsache, dass man schon im ersten Design solche eine kritische Infrastruktur wie die Steuerung eines Autos aus der Sicht eines Hackers ansehen sollte, ist man aus Kostengründen wohl nicht gekommen

Indem wie diese Themen hier anreißen und den Kontext für die Sicherheit und die daraus resultierenden Angriffsvektoren aufzeigen, sollen Sie als SAP-Projektmitarbeiter oder als SAP-Projektmanager die Rahmenbedingungen kennen, die in einem solchen SAP-Projektsegment auftreten können

SAP und Sicherheit im IoT

In diesem Kapitel sollen aktuelle Produkte und Entwicklungen vor allem aus dem Spannungsfeld „Technik versus Sicherheit“ betrachtet werden. SAP spielt dabei nicht die primäre Rolle, aber SAP ist immer wieder beteiligt. Sei es bei der Planung im Product Lifecycle Management PLM, bei der Fertigungssteuerung, bei der mobilen Kommunikation mit den Geräten und bei der Auswertung der Big Data Bestände, die durch die Benutzung der Einheiten entstehen.

Die Sicherheits-Ebenen des IoT

Unter dem Begriff IoT laufen verschiedene Ebenen zusammen. Dies sind die Ebene Produkte, deren Fertigung, deren Betrieb und deren Marketingwert. Das hinter all diesen Attributen auch die Sicherheit in jeder Ebene eigentlich eine Funktion mit demselben Stellenwert hat, wird gerne übersehen und manchmal auch bewusst übersehen. Um die Dimension, die unter der Konvergenz dieser Bereiche von Entwicklung über Fertigung bis zum Marketing hat, soll im Weiteren jeder Bereich betrachtet werden. Vor allem Erfolgt die Betrachtung mit der Brille des Security-Spezialisten, der die Sicherheitsproblematiken der verschiedenen Ebenen des IoT erkennen und bewerten muss.

Am Ende stehen die Ebenen des IoT und die Sicherheitsanforderungen des IoT in einem Spannungsbogen, in dem die Thematiken der einzelnen Ebenen nicht isoliert gesehen werden können. Deshalb muss man jede Komponente auch immer wieder im Gesamt-Kontext einer übergreifenden Sicherheit einordnen.

 

Die technische Ebene des IoT

Die Ebene, die sicherlich die meisten technisch Interessierten als erstes bei dem Begriff „Internet of Things“ wahrnehmen, sind die vielen Mini-Computer wie Arduino und Raspberry PI, die neu entstandene Maker.Communities mit all ihren blinkenden LED’s und die vielen Variationen von SoC, diesen , System on a Chip, den kleinen Platinen, in denen fast alles, was zu einem Computer gehört, auf einem (oder mehreren) Chips vereinigt ist.

Intel ist im letzten Jahr sehr aktiv in diesem Bereich geworden und hat nun auch eine Allianz mit der SAP geschmiedet, die sich um die Verbindung über industrielle Gateway von kleinen Systemen mit großen ERP-Landschaften verbindet.

Und das IoT sind natürlich auch die Myriaden von Sensoren, die über diese Diversifizierung der kleinen technischen Systeme verbinden. Von den Fitness-Bändern an jedermanns Handgelenk über die Datenmengen, die ein fahrendes Auto in jeder Sekunde erfasst, von den Thermo-Sensoren in unseren Brandschutzmeldern bis zu den Mikrophonen von Siri und den Samsung-Fernsehern. Sie alle ermöglichen es, Dinge zu erfassen, die bisher nie Bestandteil der technischen Möglichkeiten von IT-Lösungen waren.

Und wie mit jeder Technologie, so ist es auch hier: Die Technologie, die technische Implementierung des Internet of (All) Things birgt Risiken und Gefahren, die in der Begeisterung für die kleinen Dinge nie aufgefallen sind. Augenfällig wurde es durch den IoT-Hack auf einen fahrenden Jeep im Rahmen der Blackhat 2015.

Auch wenn dies nur eher ein akademischer Taschenspielertrick als eine ernsthafte akute Bedrohung ´darstellt, so zeigt es doch die generelle Schwachstelle im Sicherheitsdenken der Entwickler auf. Verschlüsselung, Absicherung, Isolieren, die Trennung von Funktion, Netzwerk und Zugang sind alles Themen, die im Ursprungsplan der Ingenieure (und wohl auch der Kostenrechner) nicht existierten.

Die große Ebene der Daten – Big Data im IoT

Die zweite Ebene, die vor allem im Bereich SAP interessant wird, ist die Sammlung und Aggregation der Daten, die pausenlos von Sensoren und von den Chips und Systemen geliefert wird. War es sprichwörtlich bisher nicht möglich oder nicht vorstellbar, Daten in diesen Volumen zu sammeln, so hat der Siegeszug von Big Data in den Unternehmen zu neuen Ideen geführt, was man in Zukunft erreichen könnte.

Versicherungen träumen von automatischen Bewegungs-und Fitnessprofilen aller Krankenversicherten, verbunden mit den Daten der Ärzte. Jetzt kann kein Raucher oder Übergewichtige mehr ankreuzen, dass er selbst megafit ist. Oder der Fall des Zugriffs auf alle Autodaten, von Fahrstil über Knöllchen bis hin zu eingehaltenen Inspektionsterminen – alles geliefert von einem einzigen SoC im Auto über die eingebaute SIM-Karte frei Haus geliefert. Traum der digitalen Architekten, Alptraum der Datenschützer.

Die Gefahren sind hier offensichtlich – angefangen von der (heute üblichen) unverschlüsselten Übertragung all dieser Daten bis hin zu den gesellschaftspolitischen Diskussionen um Datenschutz, Datensicherheit und „Safe Harbours“ dieser gigantischen Datenmengen.

Die Angriffsvektoren und die Gefährdungspotentiale sind hier ebenso ersichtlich wie die Entwicklung der Ideen, welche Daten man weltweit sammeln könnte

In meinem Buch über SAP Security diskutiere ich die Beziehungen von SAP und dem IoT im Detail

Weitere Informationen zu dem Buch: SAP Systeme schützen

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

Cookie-Einstellung

Bitte treffen Sie eine Auswahl. Weitere Informationen zu den Auswirkungen Ihrer Auswahl finden Sie unter Hilfe. Kontakt Impressum und Datenschutz | Kontakt Impressum und Datenschutz

Treffen Sie eine Auswahl um fortzufahren

Ihre Auswahl wurde gespeichert!

Weitere Informationen

Hilfe

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen. Nachfolgend erhalten Sie eine Erläuterung der verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies zulassen:
    Jedes Cookie wie z.B. Tracking- und Analytische-Cookies.
  • Nur First-Party-Cookies zulassen:
    Nur Cookies von dieser Webseite.
  • Keine Cookies zulassen:
    Es werden keine Cookies gesetzt, es sei denn, es handelt sich um technisch notwendige Cookies. Borlabs Cookie hat bereits ein notwendiges Cookie gesetzt.

Sie können Ihre Cookie-Einstellung jederzeit hier ändern: Kontakt Impressum und Datenschutz. Kontakt Impressum und Datenschutz

Zurück