Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus.
Infineon Security Partner Network (ISPN): Mit einem Netzwerk aus internationalen Partnern und Dienstleistern will Infineon seine sichere Chiptechnologie einem breiten Markt zugänglich machen.
(Bild: Infineon)
Laut Marktforschern der IDC werden bis 2020 vier Milliarden Menschen weltweit vernetzt, mehr als 25 Milliarden „smarte Objekte“ und Embedded-Systeme im Einsatz sein und 50 Billionen Gigabyte an Daten ausgetauscht werden. Die zunehmende Vernetzung führt auch zu neuen Sicherheitsrisiken. Privatsphäre, Datenschutz und Datensicherheit müssen hier thematisiert und adressiert werden. Wie lassen sich im „Internet der Dinge“ vernetzte Geräte und Dienste einfach und effizient schützen?
Bild 1: Mit dem Infineon Security Partner Network (ISPN) entwickeln Netzwerkpartner auf Basis innovativer Chip-Technologie Sicherheitslösungen, die auf die Bedürfnisse einzelner Branchen und Märkte zugeschnitten sind.
(Bild: Infineon)
Vor diesem Hintergrund liefert das Infineon Security Partner Network (ISPN) Geräteherstellern und Dienstleistern anschauliche Lösungsbeispiele. Mit dem ISPN (Bild 1) wird bewährte Sicherheitschiptechnologie einem breiten Markt mittels „Use Cases“ und Designlösungen einfacher zugänglich gemacht. Darauf basierend entwickeln die Netzwerkpartner Sicherheitslösungen, die auf die spezifischen Bedürfnisse einzelner Branchen und Märkte wie Industrieautomatisierung, Automobilelektronik, IT oder Smart Homes zugeschnitten sind. Das Angebot der Netzwerkpartner deckt die gesamte Wertschöpfungskette ab, von Beratung und Design bis zu Systemintegration und Servicemanagement. Letztendlich muss Sicherheit einfach zu integrieren und zu managen sein. Die Realisierung von „intelligenten“ Fertigungen und sicheren globalen Produktionsprozessen - z.B. im Rahmen von Industrie 4.0 - setzt zudem voraus, dass die Implementierung zuverlässig und kosteneffektiv ist.
Ob in Industrieautomatisierung oder Smart Home - bisher werden zur Authentifizierung von Geräten oft rein Software-basierte Lösungen eingesetzt. Software besteht aber aus geschriebenem Code, der meist recht einfach gelesen, analysiert und kopiert werden kann. Sobald er analysiert ist, kann er gemäß den Anforderungen eines Angreifers abgeändert werden, etwa um Zugang zu sensiblen Informationen zu bekommen. Software allein kann also nicht als wirksame Alternative für Produktauthentifizierung, Systemintegrität und den IP-Schutz angesehen werden. Soft- bzw. Firmware kann sich nicht effizient selbst schützen, da sie nicht über ausreichenden Manipulationsschutz verfügt und es keinen so genannten Sicherheitsanker (Trust Anchor) gibt, auf den sie zurückgreifen kann.
Der Schutz durch Software benötigt Verstärkung durch Hardware. Gesicherte Hardware bietet effektiveren Schutz für Verarbeitung und Abspeicherung von Code mittels Verschlüsselung, Fehler- und Manipulationserkennung sowie gesicherter Code- und Datenspeicherung. Durch eine Verbindung mit gesicherter Hardware wird Software vertrauenswürdig, was umfangreiche Erfahrungen aus dem Trusted Computing oder der Einsatz von Sicherheitselementen (Secure Elements) in Mobiltelefonen belegen.
(ID:43866525)
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.