VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen


Malte PollmannMalte Pollmann, CEO von Utimaco, leitet aus dem BMW-Hack drei Bedingungen ab, um intelligente Autos in Zukunft sicher nutzen zu können.

"Gravierende Sicherheitslücken sind in den letzten Tagen bei BMW ans Licht gekommen: Jedes Fahrzeug, das mit Connected Drive ausgestattet ist, ließ sich in Tests binnen weniger Minuten öffnen – das fand der ADAC zusammen mit deutschen Sicherheitsexperten heraus. Das funktionierte so schnell und unauffällig, dass selbst Passanten keinen Verdacht schöpften. Wo liegt der Fehler? Alle Fahrzeuge verwenden die gleichen symmetrischen Schlüssel für die kryptographischen Funktionen. Einmal entwendet, funktionieren sie auch bei anderen Autos auf der ganzen Welt. Zudem lief auch die Datenübertragung zu BMW ohne Transportverschlüsselung – ein Fehler, der mittlerweile behoben ist. Aus dem BMW-Hack lassen sich drei Ergebnisse ableiten: Zum einen dürfen Automobil-Hersteller nicht mit Schlüsseln geizen. Jedes Fahrzeug benötigt individuelle, sichere Schlüssel. Zum anderen kommt es kommt auf die Qualität an. Nur Lösungen, die Schlüssel durch echte Zufallszahlgeneratoren erzeugen, sichern die wertvollen Daten – und in diesem Fall wertvolle Güter. Und drittens: Automobilhersteller müssen ihre gesamte Produktionskette im Auge behalten und auch Zulieferer in ihr Sicherheitskonzept einbinden. Nur wenn diese Bedingungen erfüllt sind, können Autofahrer auch in Zukunft ihr Fahrzeug mit ruhigem Gewissen parken."

https://hsm.utimaco.com/de/

GRID LIST
KI und Frau

Automation & KI machen Arbeit menschlicher

Die wissenschaftliche Studie zeigt, dass durch Automatisierungstechnologien ergänzte…
Tb W190 H80 Crop Int 1fbdce0b72e8544ec1aea8915e421d65

CISO's haben wenig Mitspracherecht bei IoT-Entscheidungen

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für…
Cyber Security Concept

Cyber-Security verdrängt 2018 die Digitalisierung als Top-Priorität

Cyber-Security ist die momentan größte Herausforderung für Unternehmenslenker und…
Hacker vor Skyline

Die beliebtesten Einfallstore der Hacker

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind…
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
Smarte News aus der IT-Welt