Smart Office

Maacht Iech Äer Aarbecht méi liicht, net em Hacker seng.

Das Konzept des Smart Office wird laufend weiterentwickelt. Es soll Technologien in die Arbeitsumgebung integrieren, um eine ganze Reihe von Routineaufgaben in der täglichen Arbeitsorganisation zu erleichtern. Das Ziel ist mehr Flexibilität und Produktivität, damit sich die Mitarbeiter_innen auf ihre wesentlichen Aufgaben konzentrieren können. Beacons, Sensoren und mobile Apps sind die Basis des Smart Office, dank derer eine ganze Reihe von Prozessen flüssiger oder sogar automatisiert ablaufen kann.

Beispiel: Bei einer vernetzten Kaffeemaschine lassen sich Funktion und Kaffeenachschub einfacher managen, aber Sie müssen dennoch aufpassen:
Selbst eine Kaffeemaschine kann Risiken für Ihre Privatsphäre und die Sicherheit Ihrer Daten bergen.

Die Vorteile:

  • bequemeres Arbeiten,
  • Sicherheit,
  • Arbeitsproduktivität,
  • optimale Raumnutzung,
  • geringer Energieverbrauch.

Das Smart Office umfaßt insbesondere:

  • Intelligente Sensoren (z. B. zur Messung der Luftqualität, von Bewegungen, der Temperatur usw.)
  • Anwendungen zur Fernsteuerung
  • Anwendungen zum Reservieren von Räumen in Echtzeit, zur Optimierung der Nutzung der Räumlichkeiten,
  • Anwendungen zur Indoor-Lokalisierung
  • Digitalisierte Zugangsausweise für einfachere Sicherheit
  • Teamanwendungen, die die Zusammenarbeit erleichtern
  • Systeme für Videokonferenzen

Die Risiken

Die Hauptrisiken

So können Sie sich und Ihre Daten schützen

Netzwerk

Sofern Sie sich für IoT-Produkte entschieden haben, ist es wichtig, diese eindeutig zu identifizieren und ihre Eigenschaften zu kennen, bevor Sie sie in Ihr Computernetzwerk integrieren.

Mit der Kenntnis aller vernetzten Geräte und ihrer jeweiligen Eigenschaften, ist es möglich normales Verhalten von verdächtigem oder unerwünschtem zu unterscheiden.

Eine regelmäßige Überprüfung des WLAN (WiFi), der vernetzten Geräte und ihrer Aktivität ermöglicht eventuelle Probleme zu erkennen und mögliche Einfallstore, sofern sie nicht länger verwendet werden, zu schließen.
Die vielfältigen Sicherheitslücken im IoT Bereich lassen sich nicht immer kontrollieren. Das Restrisiko, dass ein potentieller Angreifer eine dieser Sicherheitslücken ausnutzen und damit in das lokale Computernetzwerk eindringen könnte, ist nach wie vor sehr hoch.

Wenn andere wichtige Anwendungen im selben internen Netzwerk gehostet werden, wird dringend empfohlen, dieses Netzwerk in mehrere Segmente aufzuteilen. Ein logisches Segment oder Netzwerk könnte dann die IoT-Geräte hosten und/oder miteinander verbinden, während ein zweites, getrenntes Netzwerk ausschließlich für das Hosten kritischer Informationssysteme verwendet würde.
Je mehr IoT-Geräte Sie in ein Netzwerk einbringen, desto mehr Schwachstellen und potenzielle Sicherheitslücken entstehen. Dieses Risiko kann aber minimiert werden, indem Sie die Zahl der mit dem Netzwerk vernetzten Geräte einschränken, die Zugangsrechte dieser Geräte auf das für das ordnungsgemäße Funktionieren erforderliche Minimum beschränken (Filterung) und die Geräte deaktivieren, die zwischenzeitlich oder endgültig nicht mehr verwendet werden.
Bestimmte Netzwerkelemente (z. B. Router und Firewalls) ermöglichen Ihnen die Filterung von Informationen, die zwischen zwei Netzwerken oder Netzwerksegmenten ausgetauscht werden. Die Filterung kann sich zum Beispiel auf Quell- oder Zieladressen und -ports, Kommunikationsprotokolle, Inhalt, Bandbreite oder Informationsvolumen beziehen.

Im Falle einer Netzwerksegmentierung wäre es möglich, die zwischen zwei Segmenten ausgetauschten Informationen zu filtern und zum Beispiel nur Verbindungen zwischen zuvor identifizierten und bekannten Geräten auf der Grundlage eines genau definierten Austauschprotokolls zu akzeptieren.