Schlagwort-Archive: IoT

„Kuhstall 4.0: gut für die Tiere“

Der Bitkom weiß (auch), was die Kuh Elsa wünscht.
Ein Schelm, der die Technik immer noch nur als Selbstzweck sieht; und langsam wird der Schelm zum Sonderling, Spinner, oder gar noch zum subversivem Kriminellen?

Then he met a professor who told him of a future in which people could think.
Quelle: http://www.raybradbury.com/books/fahrenheit451.html
(Aus der Inhaltsangabe zu Fahrenheit 451 von Ray Bradbury.)

Nachdenken und fragen, Warum?, hält geistig fit und gehört zu meiner Vorstellung von mündigen Bürgern.

„Cyber-Angriffe durch IoT-Botnetze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf“

Vor dem Hintergrund des Cyber-Angriffs auf den Internet-Dienstleister Dyn fordert das Bundesamt für Sicherheit in der Informationstechnik (BSI) Hersteller von online-fähigen Geräten auf, dafür zu sorgen, dass die Geräte angemessenen Sicherheitsanforderungen genügen.
Quelle: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Cyber-Angriffe_durch_IoT-Botnetze_25102016.html;jsessionid=60FE397F548BDAB2BF5B9CC43E6B6895.2_cid359

golem.de schreibt dazu: „BSI fordert Zwangsänderung von Passwörtern

Entwicklung sicherer IoT-Produkte

Die Cloud Security Alliance hat eine Richtlinie für Sicherheitsdesign und Entwicklung von IoT-Produkten veröffentlicht (Englisch). Die Richtlinie befasst sich mit den folgenden Aspekten:

  • Sicherheitsanforderungen („Herausforderungen2) für IoT-Produkte
  • Ergebnisse einer Umfrage zur IoT-Sicherheit von CSA IoT WG
  • Sicherheitsoptionen der verfügbaren IoT-Entwicklungsumgebungen/-platformen
  • Kategorisierung von IoT-Typen und eine Übersicht von Gefahren, s. auch Open Web Application Security Project (OWASP)
  • Sicherheitsempfehlungen zum Design und für die Entwicklung von IoT-Produkten
  • Ausführliche Checkliste für sichere Entwicklungsprozesse
  • Beispiele für IoT-Produkte und ihren Sicherheitsrisiken

Sie verweist u.a. auf

Kernpunkte sind danach:

  • Ein sicherer, also stablier und geschützter Prozess zur Aktualisierung von Firmware und Software
  • Sichere Schnittstellen mit Authentifizierung, integrierten Schutzmechanismen und Verschlüsselung
  • Unabhängige  (externe) Sicherheitsbewertung
  • Absicherung auch der Kommunikationssoftware und -schnittstellen der Kommunikationskanäle und beteiligten Systeme
  • Sichere root of trust für root chains und private Schlüssel