- Anzeigen -


Sicherheit im IoT: Hilft die Sealed Cloud?


Mit der Datensicherheit und dem technischen Datenschutz steht und fällt das IoT
it-sa 2017: Wie eine sichere Datenverarbeitung und -übertragung im IoT umgesetzt werden kann

- Anzeigen -





Das Internet der Dinge (IoT) birgt neben technologischen Herausforderungen auch erhebliche Risiken, beispielsweise durch Hacker oder Cyberkriminelle. Auf der IT-Sicherheitsmesse it-sa 2017 zeigten Uniscon-CEO Martin Kinne und Dr. Dirk Schlesinger, CDO von TÜV SÜD, wie eine sichere Datenverarbeitung und -übertragung im IoT mit Hilfe der Sealed-Cloud-Technologie umgesetzt werden kann.

Bis 2020 sollen rund 50 Milliarden Dinge – Maschinen, Produkte und Sensoren – vernetzt sein und dabei automatisch große Mengen an Daten erfassen, auswerten, miteinander verknüpfen und im Netzwerk verfügbar machen. Dabei birgt das Internet der Dinge (IoT) neben technologischen Herausforderungen auch erhebliche Risiken, beispielsweise durch Hacker oder Cyberkriminelle.

So steht und fällt das IoT mit der Datensicherheit und dem technischen Datenschutz – und genau hier können Uniscon und TÜV SÜD einen wesentlichen Beitrag leisten. Uniscon-CEO Martin Kinne und Dr. Dirk Schlesinger, CDO von TÜV SÜD, zeigten auf der IT-Sicherheitsmesse it-sa 2017, wie eine sichere Datenverarbeitung und -übertragung im IoT umgesetzt werden kann. Schwerpunkt ihres Vortrages waren "Uniscons Sealed Cloud" als Enabler für Big-Data-Analysen, M2M-Kommunikation und das IoT.

Als Beispiel führten Kinne und Schlesinger das "Smart Traffic Balancing" auf – also das intelligente Verkehrsmanagement auf Basis automatisch erfasster Verkehrsdaten. "Für einen reibungslosen Ablauf muss hier unter anderem sichergestellt werden, dass die fahrzeug- und straßenbezogenen Daten zuverlässig von den dazu installierten Sensoren stammen und nicht von Dritten manipuliert werden können", sagte Kinne. Außerdem dürfe es nicht möglich sein, durch Korrelation der erhobenen Daten beispielsweise Rückschlüsse auf Einzelpersonen zu ziehen. Hier kommt Uniscons patentierte Sealed-Cloud-Technologie ins Spiel.

Das Besondere: Die Sealed Cloud sorgt mit rein technischen Maßnahmen dafür, dass die Übertragung und Speicherung von Verkehrsdaten verschlüsselt erfolgt und dass sowohl Daten als auch Verbindungsinformationen während der Verarbeitung geschützt sind. Zusätzlich ermöglicht Uniscons Technologie auch datenschutzkonforme Datenverarbeitung und Big Data-Analysen. Das gilt für viele Anwendungsgebiete – deshalb stellten die beiden Unternehmen auf der it-sa 2017 das komplette Spektrum ihrer digitalen Leistungen vor. (Uniscon: ra)

eingetragen: 15.10.17
Home & Newsletterlauf: 08.11.17


Uniscon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.