Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Safety & Security 10 2021 Elektronik 27 Das bedeutet aber auch Sie müssen Leute ins Boot holen die sich ausschließlich um die IT-Sicherheit kümmern Drittens Unternehmen müssen für die Installation von minderwertigen Rollouts mit einer Geldstrafe belegt werden Viertens Es reicht nicht aus nur »die Haustür abzuschließen« Als Microsoft vor einigen Jahren seine Azure-SphereInitiative ankündigte lag eine Analogie nahe Wenn wir heute unser Haus verlassen schließen wir die Haustür ab In der IoT-Welt müssen wir aber auch jede Tür innerhalb des Hauses zusätzlich zu der die nach draußen führt schließen und verriegeln Auf diese Weise erhält ein IoT-Teilnehmer der eine Verletzung begeht nur Zugriff auf einen Teil des im Haus oder um bei der Analogie zu bleiben im IoT aufbewahrten Daten-Vermögens Softund Hardware müssen also Systeme partitionieren um Funktionen voneinander zu isolieren Fünftens Systeme müssen augenblicklich erkennen dass sie kompromittiert worden sind Der erwähnte Wasseranlagenbetreiber bemerkte dass eine Computermaus des Systems übernommen worden war Solche ungewöhnlichen Ereignisse müssen dem System auffallen Dies wird wohl einer der Anwendungsfälle für KI sein in industriellen IoT-Anwendungen ein Verhalten schnell zu erkennen das außerhalb der Norm für das betreffende System liegt Einem Benutzer kann dann eine Entscheidung über die weitere Vorgehensweise übertragen werden Trennen des Systems vom Netzwerk Blockieren einer bestimmten IP-Adresse Deaktivieren bestimmter Systemfunktionen usw Sechstens Wichtig ist einzuplanen und sich darauf vorzubereiten gehackt werden zu können Kein System ist vollkommen sicher Systeme müssen die Messlatte in puncto Immunität gegen Angriffe im Laufe der Zeit immer höher legen Doch gleichermaßen müssen sie in der Lage sein einen bekannten sicheren Zustand wiederherzustellen falls sie kompromittiert werden Siebtens Die Lösung liegt in einer Partnerschaft zwischen den Anbietern von Hardund Software Die HardwareOEMs sollten den Softwarelieferanten nicht die Schuld geben und umgekehrt Je mehr die Software nicht veränderbare authentifizierte Informationen in ICs und Plattformen nutzt desto schwieriger wird es für den externen Hacker AK Auch für die kollaborative Robotik ist Cybersecurity eine unerlässliche Voraussetzung Ian Ferguson ist Vice President Marketing and Strategic Alliances bei Lynx Software Technologies Seine berufliche Laufbahn führte ihn in verschiedene leitende Positionen in Marketing und Vertrieb bei Motorola IDT QuickLogic Enigma Semiconductor und Arm Er hat einen BSc der Loughborough University Großbritannien in Electrical and Electronics Engineering Bild Lynx Software Technologies