de en
Nexia Ebner Stolz

Themen

Next Generation: Integration von (Smart) Wearables in den Unternehmen

iPho­nes/Smart­pho­nes (ca. 2007) und iPads/Ta­blets (ca. 2010) gehören bei vie­len Un­ter­neh­men zum Stan­dard. Auch ent­spre­chende Mo­bile De­vice Ma­nage­ment- (MDM) bzw. En­ter­prise Mo­bi­lity Ma­nage­ment- (EMM)Lösun­gen wur­den im­ple­men­tiert. Jetzt steht die nächste Ge­ne­ra­tion mo­bi­ler End­geräte vor der In­te­gra­tion in die Un­ter­neh­men. Im Con­su­mer Sek­tor be­reits deut­lich ver­brei­ter­ter, steht die nächste Ge­ne­ra­tion mo­bi­ler End­geräte vor der In­te­gra­tion in die Un­ter­neh­mens-IT (Smart) We­ara­bles.

Wearables?

We­ara­bles sind tech­ni­sche Geräte in Form klei­ner, ver­netz­ter Com­pu­ter, die di­rekt bzw. nah am Körper ge­tra­gen wer­den. Ne­ben den be­reits erwähn­ten Smart­wat­ches ist dies eine breite Band­breite – be­gin­nend bspw. bei Fit­ness­armbändern, Sen­so­ren in Lauf­schu­hen, über Schmuck oder tech­ni­sche Kom­po­nen­ten, wel­che di­rekt in die Klei­dung ein­ge­ar­bei­tet sind. Sie fin­den sich ge­genwärtig be­reits in vie­len Be­rei­chen – Life­style, Fit­ness und Ge­sund­heit/Me­di­zin (bspw. di­gi­tale Blut­zu­cker- und Blut­druck-Mess­geräte). We­ara­bles sind so­mit Teil des all­ge­genwärti­gen In­ter­net of Things (IoT), das sich ins­be­son­dere auch da­durch aus­zeich­net, dass al­les mit „smart“ ver­se­hen wird. 

Mehrwert Wearables?

Aus­ge­hend vom er­ziel­ten Ge­samt­um­satz ist das zen­trale „We­ara­bles“ die Smart­watch.
Es gibt viele Möglich­kei­ten, We­ara­bles in ein Un­ter­neh­men zu in­te­grie­ren. Ein Pra­xis­bei­spiel ist der Frei­zeit­park Dis­ney World, in dem be­reits seit 2013 sog. „Ma­gic­Bands“ ein­ge­setzt wer­den. Dies sind Funk­armbänder, die Be­su­cher tra­gen und da­mit Zu­gang zum Frei­zeit­park und ih­rem Ho­tel­zim­mer er­hal­ten. Mit die­sen Armbändern können sie zu­dem Es­sen, Trin­ken und Sons­ti­ges mit­tels Mo­bile-Pay­ment be­zah­len. Dies ver­schlankt die ge­sam­ten Abläufe vor Ort (auf da­ten­schutz­recht­li­che As­pekte wird hier zunächst ein­mal nicht ein­ge­gan­gen). We­ara­bles op­ti­mie­ren so­mit u. a. den Kun­den­kon­takt. 

Aber auch in KMUs be­steht an­hand sol­cher We­ara­bles die Chance, Ar­beits­abläufe und Pro­zesse zu op­ti­mie­ren. Im La­ger­be­reich könn­ten auf Smart­Glas­ses alle we­sent­li­chen In­for­ma­tio­nen zum La­ger­sys­tem und der La­ge­rung der ein­zel­nen Ma­te­ria­lien ge­spielt wer­den. Für Ar­bei­ter oder Hand­wer­ker be­steht die Möglich­keit, Re­pa­ra­tu­ren mit An­lei­tungs­vi­deos über eine Smart­Glass durch­zuführen. Über Smart­wat­ches ließen sich Auf­trags­an­nah­men durchführen – insb. im Lo­gis­tik­be­reich von Vor­teil, um sich alle we­sent­li­chen In­for­ma­tio­nen an­zei­gen zu las­sen.

Bei­spiels­weise setzt Audi Scan­ner-Hand­schuhe im Be­reich der Lo­gis­tik ein. Dies sind Hand­schuhe mit einem in­te­grier­ten Bar­code-Scan­ner, so­dass die Mit­ar­bei­ter alle re­le­van­ten Funk­tio­nen mit den Hand­schu­hen er­le­di­gen können. Der Scan­ner kom­mu­ni­ziert über Funk mit der Emp­fangs­ein­heit (Ac­cess Point), der über einen USB oder se­ri­el­len An­schluss ver­bun­den ist.

Die Ein­satzmöglich­kei­ten in Un­ter­neh­men sind vielfältig, da sie den Zu­gang zu In­for­ma­tio­nen schaf­fen und da­mit auch neue Möglich­kei­ten zur Kom­mu­ni­ka­tion. We­ara­bles können u. a. zu ef­fi­zi­en­te­ren Ar­beits­abläufen und Pro­zes­sen bei­tra­gen, die Ar­beits­si­cher­heit erhöhen und die Zu­sam­men­ar­beit und Kom­mu­ni­ka­tion (auch ge­genüber Kun­den) ver­bes­sern.   

Wearables & Big Data

Um auf das Bei­spiel Dis­ney World zurück­zu­kom­men: „Ma­gic­Bands“ sor­gen natürlich auch dafür, dass von je­dem Be­nut­zer de­tail­lierte In­for­ma­tio­nen über seine Präfe­ren­zen ge­spei­chert wer­den. Dazu hat das Un­ter­neh­men etwa die Möglich­keit fest­zu­stel­len, wel­che Fahr­ge­schäfte wel­che Fre­quenz ha­ben. We­ara­bles lie­fern kom­plexe, kon­text­be­zo­gene In­for­ma­tio­nen und sor­gen für eine Flut an Da­ten, die es gilt zu ver­ar­bei­ten. Bei rich­ti­ger Ver­ar­bei­tung tra­gen diese Da­ten zur Er­zeu­gung wirt­schaft­li­chen Nut­zens bei. Big Data und Di­gi­ta­li­sie­rung und da­mit auch We­ara­bles sind eng mit­ein­an­der verknüpft.

Wearables & IT

Für die IT könn­ten We­ara­bles in einem ers­ten Schritt als klas­si­scher „Se­cu­rity-Night­mare“ be­trach­tet wer­den. Es sind ins­be­son­dere die Aus­wir­kun­gen auf die IT-Si­cher­heit zu be­ach­ten.  Schließlich müssen po­ten­ti­ell eine Viel­zahl an zusätz­li­chen Geräten in die un­ter­neh­mens­in­terne Struk­tur in­te­griert, kon­trol­liert so­wie si­cher zur Verfügung ge­stellt wer­den. Auch die un­ter­neh­mens­in­ter­nen An­for­de­run­gen an Qua­lität, Si­cher­heit und Verfügbar­keit für den Ein­satz sind zu be­fol­gen. Da­mit müssen eben­falls die Kom­mu­ni­ka­ti­ons­wege (Blue­tooth und NFC-Schnitt­stel­len) be­ach­tet wer­den. Wenn Spei­cher- und Trans­port­ver­schlüsse­lun­gen feh­len, be­steht bei der Über­tra­gung der Da­ten die Ge­fahr von Ma­ni­pu­la­tion und Ausspähung. Her­stel­ler der We­ara­bles können durch ver­schlüsselte Blue­tooth-Schnitt­stel­len und ver­schlüsselte Da­ten­spei­che­rung zu­min­dest et­was ge­gen­steu­ern – die IT des Un­ter­neh­mens muss das Ma­nage­ment der Ver­bin­dun­gen in dem haus­in­ter­nen Un­ter­neh­mens­netz­werk si­cher­stel­len.

Ohne ent­spre­chende Schutzmaßnah­men wird durch We­ara­bles (ex­pli­zit durch Si­cher­heitslücken in der An­wen­dungs­soft­ware oder dem Be­triebs­sys­tem) ein zusätz­li­ches „Ein­fall­stor“ für Außen­ste­hende ge­schaf­fen, um einen Zu­griff auf Da­ten zu er­hal­ten - und das nach­dem In­ter­net und Smart­pho­nes/Ta­blets er­folg­reich in die Un­ter­neh­mens­struk­tur in­te­griert wur­den. Die Im­ple­men­tie­rung in den Ar­beits­pro­zess so­wie in die IT kann nicht über Nacht er­fol­gen – ein ent­spre­chen­der Change-Pro­zess ist zu im­ple­men­tie­ren. Wie für Smart­pho­nes und Ta­blets sind We­ara­bles in die MDM bzw. über­ge­ord­net in EMM-Lösun­gen zu in­te­grie­ren. 

Auch auf ei­ner Smart­watch, die bspw. als Com­pa­nion De­vice auf die Da­ten des Smart­pho­nes zu­greift und da­mit kein se­pa­ra­ter Netz­werk­zu­griff er­folgt, be­fin­den sich bspw. noch sen­si­ble Da­ten wie Kon­takte. Com­pa­nion De­vices sind End­geräte (Kind), wel­che ein (El­tern-)Gerät benöti­gen, um vollständig zu funk­tio­nie­ren. Da­her wäre an die­ser Stelle bspw. dar­auf zu ach­ten, dass die ent­spre­chende Smart­watch über eine Wipe- und Lock-Funk­tion verfügt, um, wie bspw. beim iPhone, eine Löschung von Da­ten aus der Ferne bei Ver­lust des Ge­gen­stan­des durchführen zu können. 

Verfügen Smart­wat­ches über ei­gene SIM-Kar­ten – wie es heute ver­brei­tet ist –, wird ein se­pa­ra­ter Zu­griff auf das Netz­werk ermöglicht. Smart­wat­ches wer­den da­mit zu voll­wer­ti­gen End­points. Gleich­zei­tig zeigt sich, dass bspw. Smart­wat­ches nicht dar­auf aus­ge­legt sind, Smart­pho­nes in ih­rer Ar­beit zu ergänzen – son­dern ir­gend­wann auch zu er­set­zen.

Die Nut­zung von We­ara­bles für die IT und die IT-Si­cher­heit stel­len so­mit eine Chance und ein Ri­siko zu­gleich dar.

Wearables & Datenschutz?

Durch We­ara­bles nähert man sich auch im­mer mehr dem Thema „Da­ten­ex­hi­bi­tio­nis­mus“. Wie wir im Aus­blick fest­ge­stellt ha­ben, steht dies im to­ta­len Ge­gen­satz zu Da­ten­si­cher­heit und Da­ten­schutz. 

Bei We­ara­bles wird ent­we­der di­rekt über das End­gerät oder über eine ent­spre­chende App eine Viel­zahl an Da­ten er­zeugt und ge­sam­melt; diese sind da­mit po­ten­zi­ell aus­wert­bar – seien es bspw. bio­me­tri­sche Da­ten, Be­we­gungs­pro­file oder die Ef­fi­zi­enz des Be­nut­zers. Es be­steht da­her die Ge­fahr ei­ner di­rek­ten Über­wa­chung. Nicht erst seit den We­ara­bles wäre dies si­cher et­was für Ge­orge Or­wells „1984“ ge­we­sen – We­ara­bles he­ben dies nur eine Stufe höher. Es ist da­her sehr wich­tig, dass a) die Auf­zeich­nun­gen grundsätz­lich nicht einem Mit­ar­bei­ter di­rekt zu­or­den­bar sind und b) Maßnah­men ein­ge­rich­tet wer­den, um diese per­so­nen­be­zo­ge­nen Da­ten zu schützen. Auch gibt es wei­tere recht­li­che An­for­de­run­gen, die be­ach­tet wer­den müssen – sei es bspw. für die Ent­wick­ler, aber auch im Rah­men der Im­ple­men­tie­rung (bspw. die Bild­schirm­ar­beits­ver­ord­nung (Bild­sch­arbV) aus dem Ar­beits­schutz­ge­setz).

Ent­spre­chend re­le­vant ist natürlich, wo die er­ho­be­nen Da­ten lie­gen. Denn es sind zu­meist diese, , wel­che in­ter­es­sant sind für Außen­ste­hende. Die Er­fah­run­gen der letz­ten Jahre zei­gen, wie aus den pro­mi­nen­ten Er­fah­run­gen mit Fa­ce­book und Cam­bridge Ana­lytica, Yahoo er­sicht­lich, dass es sich um persönli­che In­for­ma­tio­nen wie Name und Adresse han­delt. Dies be­deu­tet, auch hier sind ent­spre­chende Schutzmaßnah­men vor­zu­neh­men.

Der durch Smart­pho­nes und Ta­blets aus­gelöste Trend zu BYOD (Bring your own De­vice), d. h. die Nut­zung von Geräten, die den Be­nut­zern pri­vat gehören, für dienst­li­che Zwecke, stellt Un­ter­neh­men ins­be­son­dere vor dem Hin­ter­grund von Si­cher­heits- und Com­pli­ance-As­pek­ten vor größere Her­aus­for­de­run­gen. Die In­te­gra­tion in die un­ter­neh­me­ri­sche Um­ge­bung sol­cher Geräte ist mitt­ler­weile häufi­ger zu be­ob­ach­ten, es wird aber in­ter­es­sant sein, wie sich We­ara­bles (auch vor dem Hin­ter­grund der DS­GVO), so­fern eine stärkere Nut­zung in Un­ter­neh­men vor­ge­se­hen, hier in­te­grie­ren.

Fazit

Die Einführung von We­ara­bles ermöglicht die Nut­zung vie­ler Vor­teile – ins­be­son­dere im Zuge von Pro­zes­sop­ti­mie­run­gen und -ver­ein­fa­chung so­wie Möglich­kei­ten hin­sicht­lich IoT bzw. In­dus­trie 4.0. Al­ler­dings sind ne­ben IT-Si­cher­heits-As­pek­ten auch recht­li­che und da­ten­schutz­recht­li­che As­pekte zu berück­sich­ti­gen. Schließlich können persönli­che Da­ten wie Kon­to­da­ten für Mo­bile-Pay­ment (siehe Dis­ney World) auf dem End­gerät ge­spei­chert wer­den.

Auch wenn We­ara­bles ge­genwärtig noch häufig in Ver­bin­dung mit einem Co­ma­nion De­vice ge­nutzt wer­den, ist da­von aus­zu­ge­hen, dass sich dies in der Zu­kunft ändert und diese - wie die Smart­watch mit ei­ge­ner SIM-Karte - ei­genständig be­trie­ben wer­den. Hier liegt dann eine ständige In­ter­net­ver­bin­dung vor, an­hand de­rer die Geräte dann auch di­rekt auf­find­bar sind und an­ge­spro­chen wer­den können. Dies ist da­mit ein ho­hes IT-Si­cher­heits­ri­siko für jene Da­ten, die nicht im Con­trol­ling des Un­ter­neh­mens lie­gen.

Es ist nicht emp­feh­lens­wert, sich der The­ma­tik We­ara­bles kom­plett zu ver­schließen. Ein we­sent­li­cher As­pekt bei der Einführung von We­ara­bles bzw. bei den Über­le­gun­gen zur Einführung ist eine zen­trale Stra­te­gie und Pla­nung. We­ara­bles sind in die „mo­bile Stra­te­gie“ der Un­ter­neh­men zu in­te­grie­ren, da die Ver­ant­wor­tung für einen sach­gemäßen Ein­satz wei­ter­hin bei den Un­ter­neh­men selbst liegt.

Exkurs: Internet of Things – Chancen und Risiken für Unternehmen

Jedes Ding hat einen Anschluss

Dem so­ge­nann­ten In­ter­net der Dinge (engl. In­ter­net of Things – IoT) wer­den nicht nur Aus­wir­kun­gen auf un­ser Pri­vat­le­ben in Form ei­ner vollständi­gen Ver­net­zung, völli­gen Au­to­ma­ti­sie­rung und Di­gi­ta­li­sie­rung nach­ge­sagt, son­dern es soll auch un­sere Ar­beits­welt we­sent­lich verändern.

So er­laubt das IoT bis­her un­vor­stell­bare neue Möglich­kei­ten für Un­ter­neh­men, um neue Pro­dukte und/oder Ser­vices auf den Markt zu brin­gen. Ei­nes der pro­mi­nen­tes­ten Bei­spiele ist das au­to­ma­ti­sche Not­ruf­sys­tem eCall, das nach einem Un­fall mit Air­ba­gauslösung selbsttätig um Hilfe ruft und ret­tungs­re­le­vante Da­ten (wie z. B. Fahr­zeug­po­si­tion und An­zahl der In­sas­sen überträgt. Ermöglicht wird dies durch eine Kom­bi­na­tion aus re­aler und di­gi­ta­ler Welt. Da­bei ist der Name sprichwört­lich Pro­gramm: Je­des Gerät, vom Auto bis zur Zahnbürste, soll einen (ka­bel­lo­sen) Netz­werk­an­schluss und eine (vir­tu­elle) IP-Adresse be­kom­men. So­mit sind alle IoT-Geräte mit­ein­an­der ver­netzt und über das In­ter­net er­reich­bar. Die klei­nen tech­ni­schen Meis­ter­werke sind da­bei fast vollständige Com­pu­ter mit Re­chen­werk und Schnitt­stel­len – nur eben viel klei­ner. Je nach Aus­stat­tung sam­meln diese eine Viel­zahl an In­for­ma­tio­nen: etwa Tem­pe­ra­tur, Hel­lig­keit, Feuch­tig­keit, Ge­schwin­dig­keit und Po­si­tion. Die bloße Samm­lung die­ser Da­ten reicht, um ein IoT-Gerät zu sein, al­ler­dings nicht aus. Viel­mehr ist eine Kom­mu­ni­ka­tion über Schnitt­stel­len zwin­gend er­for­der­lich. Und da ge­nau lie­gen die Chan­cen und Ri­si­ken zu­gleich.Nur so können au­to­ma­ti­siert ent­spre­chende Maßnah­men er­grif­fen wer­den.

In vie­len Un­ter­neh­men bie­tet sich die Chance, die bis­he­ri­gen Pro­dukte und Ser­vices mit­tels Sen­so­ren „smar­ter“ zu ma­chen (vgl. auch un­se­ren Ar­ti­kel zu „Smart We­ara­bles“). 

Mögliche Risiken: Spionage, Denial-Of-Service und Botnetz

Bei vie­len IoT-Geräten liegt der Fo­kus in der Ent­wick­lung, we­ni­ger auf der IT-Si­cher­heit, so­dass es im­mer wie­der zu Missbräuchen kommt. Be­kann­teste Bei­spiele sind hier u. a. schlecht ab­ge­si­cherte Web­cams und da­mit un­erwünschte Zu­griffe durch Dritte. Zu­dem bauen IoT-Geräte häufig selbsttätig Ver­bin­dun­gen ins In­ter­net auf, in­dem die Geräte mit­tels UPnP (Uni­ver­sal Plag and Play) Port­wei­ter­lei­tun­gen in den Rou­tern ein­rich­ten. Ty­pi­sche Ri­si­ken sind hier­bei das Ein­schleu­sen von (wei­te­rer) Schad­soft­ware mit dem Ziel, das Gerät oder die ge­sam­ten IT-Sys­teme des Un­ter­neh­mens lahm­zu­le­gen oder In­for­ma­tio­nen aus­zuspähen. Als wei­te­res Schre­ckens­sze­na­rio kann das IoT-Gerät zum Teil ei­nes Bot­net­zes wer­den und natürlich „knab­bert“ das IoT auch.an der Ge­samt­ka­pa­zität der Ver­bin­dung.

Anforderungen

Da­mit die neue Tech­nik tatsäch­lich un­ser Le­ben ein­fa­cher macht und nicht neue Pro­bleme auf uns zu­kom­men, gilt es, ei­ni­ges zu be­ach­ten; al­len voran (IT-)Si­cher­heits­ri­si­ken aber auch die (da­ten­schutz­recht­li­che) Rechts­lage und Ver­ant­wort­lich­kei­ten.

Zur Ab­si­che­rung der IoT-Geräte hat z. B. das Bun­des­amt für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (BSI), Bonn im IT-Grund­schutz­kom­pen­dium un­ter dem Bau­stein „SYS: IT-Sys­teme“ „SYS.4.4 All­ge­mei­nes IoT-Gerät“ be­schrie­ben, wel­che Maßnah­men ge­trof­fen wer­den können, um IoT-Geräte ab­zu­si­chern. So müssen gemäß BSI die IoT-Geräte ein Min­destmaß an IT-Si­cher­heits­kri­te­rien erfüllen und dürfen z. B. keine fest in­te­grier­ten Zu­gangs­da­ten im IoT-Gerät ent­hal­ten. Außer­dem muss der Netz­zu­griff der IoT-Geräte zwin­gend auf ein Mi­ni­mum re­du­ziert und kon­trol­liert wer­den. So muss z. B. die UPnP-Funk­tion de­fi­ni­tiv an al­len im Un­ter­neh­men ein­ge­setz­ten Rou­tern de­ak­ti­viert sein.

Fazit

Nicht nur die größeren Un­ter­neh­men, son­dern auch die klei­nen und mitt­le­ren Un­ter­neh­men (KMUs) soll­ten ihre Or­ga­ni­sa­tio­nen auf IoT vor­be­rei­ten. Der Berg an zu bewälti­gen­den Auf­ga­ben ist rie­sig. So stel­len die kurz an­ge­ris­se­nen An­for­de­run­gen nur die Spitze des Eis­bergs dar. Es müssen nicht mehr nur Ser­ver und Cli­ents ge­si­chert wer­den, son­dern auch mo­bile und IoT-Geräte; die ein we­sent­lich brei­te­res Ge­biet an Schnitt­stel­len und neuer Tech­no­lo­gien mit­brin­gen.

Um die IT-Si­cher­heits­ri­si­ken zu mi­ni­mie­ren, muss bei je­dem IoT-Pro­jekt die Si­cher­heit ober­ste Prio­rität ha­ben. So dürfen Ri­si­ken vie­ler IoT-Geräte nie­mals un­ter­schätzt wer­den. Natürlich verändern sich auch die Auf­ga­ben an die Mit­ar­bei­ter. So muss der Mit­ar­bei­ter der Zu­kunft ein grund­le­gen­des Verständ­nis für Au­to­ma­ti­sie­rung ebenso mit­brin­gen, wie Kennt­nis über ver­netzte Sys­teme und di­gi­tale Lösun­gen.
 

nach oben