Baulinks -> Redaktion  || < älter 2016/1434 jünger > >>|   

Werden Smart Homes die „Schlachtfelder“ der Zukunft?


  

(30.9.2016) Das Internet der Dinge (Internet of Things; IoT) steht vor der Tür, und viele Unter­nehmen sowie Privatpersonen haben es auch schon hereingelassen - oft aber, ohne sich Ge­danken über die Konsequenzen zu machen. Denn mit einem falschen Fortschrittsver­ständnis öffnet man so unter Umständen Angreifern alle Tore, Türen und Fenster.

Die Wiener DeepSec Konferenz will sich daher im November anlässlich ihres 10-jährigen Jubiläums des Themas digitale Sicherheit annehmen. Im Programm finden sich Vorträge und Workshops rund um die Komponenten der Smart Devices, Smart Houses und Smart Networks.

Einbruch durch den Kühlschrank

Spektakuläre Einbrüche waren schon immer bestes Material für Drehbücher. Man kennt die Szene, in der die Protagonistin an Seilen über Lichtschranken schwebt und alle Tricks anwenden muss, um zum Ziel zu gelangen. Etliche Filme porträtieren Hacker, die gewaltigen Aufwand mit ausgeklügelter Technik betreiben, um in ein Netzwerk ein­zudringen und Daten zu kopieren. Das alles kann schon bald der Vergangenheit ange­hören. Mit der Vernetzung von Kühlschränken, Personenwaagen, Spielzeugpuppen, Fernsehern, Waschmaschinen, Wasserkochern oder Zahnbürsten sinken die Anforde­rungen beträchtlich. Sei es aufgrund des Designs oder der beschränkten Möglichkeiten der Hardware - Alltagsgegenstände waren nie dafür gedacht, das Wohnzimmer oder Büroräume gegen Angreifer zu verteidigen. Aber daran haben sich Early Adopter noch nie gestört. Jetzt wird das Internet der Dinge mit all seinen Komponenten langsam Normalität. Es ist daher allerhöchste Zeit, sich mit dessen Sicherheitskonzept ausei­nanderzusetzen.

Eklatante Mängel bei angewandter Kryptografie

Eine wesentliche Komponente der Informationssicherheit wird immer noch unsachge­mäß eingesetzt - gemeint sind kryptografische Methoden zur Authentisierung, Ver­schlüsselung und Entschlüsselung. Da fremde Netzwerke naturgemäß keine Aussage zur Vertrauenswürdigkeit machen, durfte man spätestens seit der Publikation der Snowden-Dokumente nichts mehr im Klartext ohne Unterschrift kommunizieren. Das gilt dann allerdings auch für besagte Alltagsgegenstände und deren Server, ebenso für Webseiten und Apps auf Smartphones.

Die DeepSec Konferenz hat aus diesem Grund Vorträge und Workshops auf der Agen­da, die sich an Entscheidungsträger, Entwickler und Techniker richten. Auch ohne Ma­thematik muss man sich mit dem Thema beschäftigen und die Bausteine für gutes Se­curity Design richtig zusammensetzen. Selbst Autofahrer ohne Chemiestudium kennen den Unterschied zwischen Benzin und Diesel - so sollte es dann auch in der Entwick­lungsabteilung aussehen.  Die Vortragenden möchten mit ihren Inhalten auch den An­stoß liefern, bestehende Konfigurationen zu hinterfragen. Nichts wurde für die Ewig­keit gebaut.

Konferenzprogramm mit Tiefgang

Anlässlich der 10. DeepSec Konferenz wurden zehn zweitägige Workshops ins Pro­gramm genommen. Auf der Agenda stehen Themen wie ...

  • WLAN Angriffe,
  • Beheben von Sicherheitslücken durch Patches,
  • Kryptografie,
  • gezielte Attacken auf Apples iPhone und IoT Geräte,
  • Windows PowerShell für Angreifer/Verteidiger,
  • Netzwerktechnologie,
  • sichere Webanwendungsentwicklung bis hin zu
  • Social Engineering.

Dazu kommen zwei Konferenztage, gefüllt mit Vorträgen aus allen Bereichen der IT Security. Die Keynote von Marcus Ranum, der den ersten E-Mail Server für white­house.gov aufsetzte, stellt über 30 Jahre IT Security in Bezug.

Die Workshops finden am 8./9. November 2016 statt; die Konferenztage sind am 10./11. November. Der Veranstaltungsort ist das ...

siehe auch für zusätzliche Informationen:

Baulinks folgen auf...

Datenschutz !!
Aus datenschutztechnischen Gründen haben wir das Twitter-Plugin deaktiviert.
Wollen Sie jedoch dieses Feature nutzen, so klicken Sie einmal auf das ausgegraute Bild.
Datenschutz !!
Aus datenschutztechnischen Gründen haben wir das Facebook-Plugin deaktiviert.
Wollen Sie jedoch dieses Feature nutzen, so klicken Sie einmal auf das ausgegraute Bild.
Datenschutz !!
Aus datenschutztechnischen Gründen haben wir das +1-Plugin deaktiviert.
Wollen Sie jedoch dieses Feature nutzen, so klicken Sie einmal auf das ausgegraute Bild.
Anmeldung zum kosten­losen Bauletter:
Der Baulinks-Newsletter kann jeder­zeit leicht auch wieder ab­bestellt werden!

Relevante BauDates

Impressum (c) 1997-2016 ARCHmatic - Alfons Oebbeke (Google+, XING, linkedin)