Vernetzung

Wege zur Sicherheit im Internet der Dinge

12.05.15 | Redakteur: Franz Graser

Fernziel Internet of Things: Erfahrungen zum Bau sicherer und robuster Systeme, die im Embedded-Bereich gemacht werden, müssen in die allgemeine IT einfließen.
Fernziel Internet of Things: Erfahrungen zum Bau sicherer und robuster Systeme, die im Embedded-Bereich gemacht werden, müssen in die allgemeine IT einfließen. (Bildcollage: Gleam/iconimage (Fotolia))

Kommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung.

Es ist ein ungewöhnlicher Ort, an dem ich David Kleidermacher treffe: Seit Jahren kenne ich ihn als Cheftechnologen des Embedded-Software-Herstellers Green Hills Software. Diesmal – es steht wieder einmal die Embedded World in Nürnberg an – setzt er sich am Stand von QNX zu mir.

Erst beim Blick auf die Visitenkarte fällt der Groschen: Kleidermacher ist jetzt Chief Security Officer des Mobilgeräte- und Cloud-Spezialisten BlackBerry, zu dem QNX gehört.

Es ist eine Überraschung. Aber David Kleidermacher ist ein Mann mit einer Mission. Durch die Entwicklungen bei Green Hills Software hat er die Embedded-Welt mitgeprägt. Das Buch „Embedded Systems Security“ über Methoden zum Bau robuster und zuverlässiger Systeme, das er zusammen mit seinem Vater Mike geschrieben hat, ist ein Standardwerk [1].

Jetzt also ist die Cloud an der Reihe. Das ergibt Sinn: Im Internet der Dinge finden eingebettete Systeme und Cloud-Dienste zusammen, erst im Zusammenspiel der Geräte am Rande des Netzes und den Services im Zentrum ergeben sich die potenziellen Mehrwerte.

2014 wurden 117.000 Cyber-Attacken registriert. Pro Tag.

Denn bei allem Hype um das Internet der Dinge und die Industrie 4.0, die neue Wirtschaftswunder verspricht, wird ein Problem meist ausgeklammert: Wie steht es mit der Sicherheit der Daten, die von den Geräten am Rand des Netzes gesammelt und von den Big-Data-Diensten verarbeitet werden?

Ergänzendes zum Thema
 
Originalbeitrag als ePaper oder im pdf-Format lesen

Nicht gut. Denn Frank Melber, der beim TÜV Rheinland das Business Development im Bereich IT-Sicherheit leitet, sagt: „Ist eine Kaffeemaschine oder eine Glühbirne internetfähig, dann handelt es sich faktisch um einen Computer, der Kaffee kocht oder den Raum beleuchtet. Ein Computer, der am Netz hängt, ist immer ein potenzielles Ziel für Cyber-Angriffe. Die Kernfrage im Zusammenhang mit dem Internet der Dinge ist: Sind sich die Hersteller der Internet-fähigen Geräte der Tatsache bewusst, dass sie es Angreifern ermöglichen, weitere Schäden zu verursachen, deren Kanäle noch schwierig zu detektieren sind und die derzeit bekannten Bedrohungsszenarien noch überschreiten können?“

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben
Oh bitte, alles, aber nicht schon wieder der Kühlschrank mit Internetanschluss, der womöglich auch...  lesen
posted am 20.05.2015 um 15:32 von Olaf Barheine

Es duerfte sicherlich möglich sein, seinen Kühlschrank an die Wohnungsfirewall anzuschliessen. Und...  lesen
posted am 20.05.2015 um 12:34 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43102432 / Industrial Networking)

Fachwissen abonnieren

Der begleitende Newsletter zur ELEKTRONIKPRAXIS Heftausgabe: Alle Beiträge online und übersichtlich zusammengefasst. Plus: Exklusive Onlinebeiträge aus der Elektronikentwicklung.

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

ePaper-Ausgabe kostenlos lesen

ELEKTRONIKPRAXIS 10/2016

ELEKTRONIKPRAXIS 10/2016

Tausch von Ladespulen für das drahtlose Laden

Weitere Themen:

Röntgen erhöht Prozesssicherheit
Leistungsintegrität in PCB-Designs

zum ePaper

zum Heftarchiv

LED- und OLED-Lichttechnik I

LED- und OLED-Lichttechnik I

Weiße LEDs überzeugen bei der Farbkonsistenz

Weitere Themen:

Lötpunkt-Temperatur der LED messen
Das Altern der LED untersuchen
Wärmemanagement bei COB-LED

zum ePaper

zum Heftarchiv