Anzeige

Task ForceSichere Geräte-Identität und -Integrität sind Basis für das Internet der Dinge. Herausforderung: Insellösungen vermeiden, Standards schaffen. Security by Design, Machine-to-Machine Communication und Trusted Computing im Fokus.

Für Menschen sind Identitäten sowohl privat als auch geschäftlich von zentraler Bedeutung. Für Maschinen im Internet der Dinge sind sie noch wichtiger: Industrie 4.0, Smart Home oder Smart Traffic werden nur funktionieren, wenn jede Maschine, jedes Stück Hardware, jedes Gerät eine eigene, unverwechselbare Identität hat, die gleichzeitig den Anforderungen an den Privatsphärenschutz genügt. Der VDE und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben deshalb die Task Force „Trusted Computing zur sicheren Geräte-Identität und –Integrität“ gegründet. Ihr Ziel: Anforderungen der Industrie zu sammeln, gemeinsame Lösungen zu identifizieren, sichere Schnittstellen zu entwickeln und Standards zu schaffen.

Die Experten der Task Force sind sich einig, dass die Geräte-Identität und -Integrität notwendig ist, damit zum Beispiel Handy und Heizungssteuerung in der Smart Home-Umgebung sicher betrieben werden können. Auch für eine korrekte Abrechnung zwischen Ladesäule und Elektroauto ist die richtige Identifizierung erforderlich und wichtig. Standards wiederum sind notwendig, um sicheren Zugang zu gewährleisten. Die Task Force dient dem technologiebezogenen Austausch zwischen den unterschiedlichen Anwendungsdomänen.

Die zunehmende Integration und Vernetzung von Geräten und Maschinen eröffnet neue Angriffs- und Ausfall-Risiken. Erst eine vertrauenswürdige Hardware, Software und die verlässliche Feststellung der jeweiligen Identitäten ergibt die Basis für eine gesicherte Datenverarbeitung („Trusted Computing“). Deshalb stehen vor allem die Themen Security by Design, Machine-to-Machine Communication, Identität und Integrität von Geräten und Systemen sowie Hardware-Vertrauensanker wie beispielsweise das Trusted Platform Module (TPM) im Fokus.

Der VDE und das Fraunhofer SIT laden Experten der Netzbetreiber, Systemtechnikhersteller, Hochschulen bzw. Forschungsinstitutionen dazu ein, in der Task Force mitzuarbeiten.

Mehr Informationen zu den Themen und Aktivitäten erteilen Andreas Harner, Normungsmanager im VDE, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!, Tel. 069 6308-392, sowie Andreas Fuchs, Head of Group Trustworthy Platforms im Fraunhofer Institut SIT, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!, Tel. 06151 869-228.

www.vde.com

www.sit.frauenhofer.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!