Anzeige

Task ForceSichere Geräte-Identität und -Integrität sind Basis für das Internet der Dinge. Herausforderung: Insellösungen vermeiden, Standards schaffen. Security by Design, Machine-to-Machine Communication und Trusted Computing im Fokus.

Für Menschen sind Identitäten sowohl privat als auch geschäftlich von zentraler Bedeutung. Für Maschinen im Internet der Dinge sind sie noch wichtiger: Industrie 4.0, Smart Home oder Smart Traffic werden nur funktionieren, wenn jede Maschine, jedes Stück Hardware, jedes Gerät eine eigene, unverwechselbare Identität hat, die gleichzeitig den Anforderungen an den Privatsphärenschutz genügt. Der VDE und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben deshalb die Task Force „Trusted Computing zur sicheren Geräte-Identität und –Integrität“ gegründet. Ihr Ziel: Anforderungen der Industrie zu sammeln, gemeinsame Lösungen zu identifizieren, sichere Schnittstellen zu entwickeln und Standards zu schaffen.

Die Experten der Task Force sind sich einig, dass die Geräte-Identität und -Integrität notwendig ist, damit zum Beispiel Handy und Heizungssteuerung in der Smart Home-Umgebung sicher betrieben werden können. Auch für eine korrekte Abrechnung zwischen Ladesäule und Elektroauto ist die richtige Identifizierung erforderlich und wichtig. Standards wiederum sind notwendig, um sicheren Zugang zu gewährleisten. Die Task Force dient dem technologiebezogenen Austausch zwischen den unterschiedlichen Anwendungsdomänen.

Die zunehmende Integration und Vernetzung von Geräten und Maschinen eröffnet neue Angriffs- und Ausfall-Risiken. Erst eine vertrauenswürdige Hardware, Software und die verlässliche Feststellung der jeweiligen Identitäten ergibt die Basis für eine gesicherte Datenverarbeitung („Trusted Computing“). Deshalb stehen vor allem die Themen Security by Design, Machine-to-Machine Communication, Identität und Integrität von Geräten und Systemen sowie Hardware-Vertrauensanker wie beispielsweise das Trusted Platform Module (TPM) im Fokus.

Der VDE und das Fraunhofer SIT laden Experten der Netzbetreiber, Systemtechnikhersteller, Hochschulen bzw. Forschungsinstitutionen dazu ein, in der Task Force mitzuarbeiten.

Mehr Informationen zu den Themen und Aktivitäten erteilen Andreas Harner, Normungsmanager im VDE, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!, Tel. 069 6308-392, sowie Andreas Fuchs, Head of Group Trustworthy Platforms im Fraunhofer Institut SIT, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!, Tel. 06151 869-228.

www.vde.com

www.sit.frauenhofer.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!