Sie sind hier: HomeSteuerungsebeneSafety & Security

embedded world Conference 2015: Das Internet der Dinge im Fokus

Fortsetzung des Artikels von Teil 1.

Internet of Things – Security I

embedded world 2015 Logo

Session 01, "Internet of Things – Security I", Dienstag, 24. Februar 2015, 09:30-17:30
Session 09 "Internet of Things – Security II", Mittwoch, 25. Februar 2015, 09:30-17:30
Session 18, "Internet of Things – Security III", Donnerstag, 26. Februar 2015, 09:30-16:30

Was Experten lange befürchtet hatten, hat Edward Snowden offengelegt: den massiven und permanenten Angriff auf die Nervenadern unserer vernetzten Welt. Projiziert auf das zukünftige IoT verheißt dies nichts Gutes. Deshalb ist der Schutz der Embedded Systeme selbst sowie ihrer Datenwege eines der Topthemen der embedded world Conference – mit Sessions an allen drei Tagen.

Besondere Beachtung verdient in diesem Zusammenhang die Session "Internet of Things – Security II" am zweiten Konferenztag. Hier wird Dr. Mathias Wagner in seiner Session-Keynote über Bedrohungen im Bereich der Hardwarekomponenten sprechen. Er ist Chief Security Technologist bei NXP und unterstreicht, dass Sicherheitslösungen weit in die Zukunft blicken und wirken müssen. Am Nachmittag referieren Experten von riscure, einem der führenden europäischen Unternehmen im Bereich Hardwareschutz. Hoch interessant werden die Ausführungen zu Seitenkanaleffekten sein. Selbst erfahrene Entwickler sind oft verblüfft, wie viele Informationen bis hin zum Ausspähen von Passworten und Verschlüsselungsalgorithmen man durch Seiteneffekte sammeln kann.

Der Sicherheit der Datenwege im IoT sind die beiden Sessions "Internet of Things – Security I" sowie "Internet of Things – Security III" gewidmet, die damit den Softwareaspekt sicherer Systeme stärker in den Fokus stellen. Bereits beim Systementwurf können Entwickler folgenreiche Fehler machen, die ein vor Angriffen sicheres System später nahezu unmöglich machen. Erfahrene Software-Entwickler namhafter Unternehmen weisen auf diese Fallen hin und zeigen, wie sichere Systeme von Grund auf gestaltet sein müssen, damit sie auch zukünftigen Anforderungen gewappnet sind.