Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Immer häufiger werden Sicherheitslücken bei IoT-Geräten sichtbar. Aus diesem Grund sind TÜV TRUST IT und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) eine Kooperation mit dem Ziel eingegangen, IoT-Geräte unter Sicherheitsaspekten in einem Prüflabor zu analysieren und sie auf Kundenwunsch zu zertifizieren.

Je mehr sich Internet of Things (IoT) durchsetzt, desto komplexer wird die digitale Vernetzung von elektronischen Geräten sowohl im Privat- als auch Unternehmensumfeld. IoT bietet zwar neue Geschäftsmöglichkeiten, einen erweiterten Nutzen und vereinfachte Prozesse, doch die zunehmende Vernetzung geht gleichzeitig mit größeren Angriffsflächen einher. Dies resultiert vor allem daraus, dass sich hinter IoT-Lösungen deutlich komplexere Infrastrukturen verbergen als in der klassischen IT.

„Das führt zu der Notwendigkeit, IT-Sicherheitsaspekte bereits frühzeitig bei der Planung, Konzeption und Umsetzung von IoT-Projekten gezielt einzubeziehen“, betont Detlev Henze, Geschäftsführer der TÜV TRUST IT. Der IT-Security-Spezialist hat deshalb gemeinsam mit dem DFKI einen Prüfkatalog erarbeitet, mit dessen Hilfe IoT-Geräte unabhängig und objektiv bewertet werden können. Hierfür werden im „IoTestLab“, einem Prüflabor des DFKI, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) für Evaluierungen nach Common Criteria anerkannt ist, IoT-Geräte geprüft. Darüber hinaus ist deren Zertifizierung durch TÜV TRUST IT möglich.

Der Untersuchungsumfang wird dabei individuell auf das Projektvorhaben angepasst. Hierzu zählen verschiedene Prüfleistungen und Anwendungskontexte wie beispielsweise eine generelle Konzeptprüfung unter vielfältigen Aspekten von der Entwicklungsmethodik bis zum Crypto Key Management. Aber auch die Hard- und Softwarearchitektur wird ebenso wie der technische Datenschutz und die Datensicherheit genau unter die Lupe genommen, indem u.a. die untersuchten IoT-Geräte gegen einschlägige Sicherheitsempfehlungen geprüft werden. Ziel ist, vorhandene konzeptionelle Schwachstellen zu identifizieren und im Nachgang Verbesserungspotenziale aufzuzeigen.

Bei positivem Prüfergebnis nach dem Anforderungskatalog „Trusted IoT-Device“ wird optional ein Zertifikat ausgestellt. Das Prüf- und Gütesiegel besitzt eine Gültigkeit von drei Jahren. Zur Aufrechterhaltung der Zertifizierung wird der Untersuchungsgegenstand jedes Jahr erneut geprüft.

„Zu den wesentlichen Vorteilen der Untersuchungsmöglichkeiten durch die geschlossene Kooperation gehört, dass eine Implementierung nachhaltiger und wirksamer Informationssicherheit bereits im Entwicklungsprozess des betreffenden IoT-Produkts erfolgen kann“, erläutert Henze den Nutzen. „Dies führt zu einer hohen Investitionssicherheit für Entwicklungsprojekte im IoT-Umfeld. Eine Zertifizierung verbessert zudem die Vermarktungschancen, weil sie einen Beleg dafür darstellt, dass das IoT-Device vertrauenswürdig und sicher ist.“

Dies entspricht auch den DFKI-Motiven für die durchgeführte Zertifizierung: „Die Prüfungen sind darauf ausgerichtet, einen nachhaltigen Beitrag zu mehr Sicherheit im Internet of Things (IoT) zu leisten“, erklärt Roland Vogt, Leiter des IoTestLab am DFKI. „Langjährige Erfahrung mit der unabhängigen Prüfung der Sicherheit von IT-Produkten führt zu Ergebnissen, die bestätigen, dass Trusted IoT-Devices widerstandsfähig gegen vielfältige Gefährdungen sind und dass von Trusted IoT-Devices keine Gefährdungen für die vernetzte Infrastruktur, den Datenschutz oder die Verbraucher ausgehen.“

it-tuv.com
 

GRID LIST
Partnerschaft

Jamf und Microsoft erweitern ihre Partnerschaft

Jamf erweitert seine Partnerschaft mit Microsoft: Der Experte für Apple-Gerätemanagement…
Apple

Bye Bye - Apple will keine Absatzzahlen mehr melden

Apple hat kürzlich angekündigt, keine Absatzzahlen mehr veröffentlichen zu wollen. Die…
Cyber Security

Internationale Cybersicherheit bedarf internationaler, vernetzter Ansätze

Die Gefahren des Cyberraums wie Cyberkriminalität, - spionage, oder -terrorismus…
Hacker Geldautomat

Fastcash: Wenn Hacker Geld abheben

Geld am Automaten abzuheben ist für viele Menschen völlig selbstverständlich. Einfach die…
Businessman

Kaum Fachkräfte: KMU pfeifen auf Innovation

Vor allem viele klein- und mittelständische Unternehmen in Deutschland schieben infolge…
Tb W190 H80 Crop Int A969cc877589049135e1e3dc214f4137

Digital 2018: Deutschland goes digital

Aus dem Stand rund 7.000 Besucher, 100 Vorträge und Diskussionen rund um die…
Smarte News aus der IT-Welt