Das Internet der Dinge sichern - Gemalto eBook

Gartner hat die Sicherheit des Internet der Dinge (IoT) als einen der Top 10 Technologiebereiche identifiziert, mit denen sich bis 2018 jedes Unternehmen befassen sollte. Bis 2020 werden Milliarden von Geräten voraussichtlich mehr als 40 Zettabyte Daten jährlich generieren. Das Internet der Dinge verspricht sowohl Privatpersonen als auch Unternehmen viele Vorteile. Die große Anzahl von Geräten, das steigende Datenvolumen und die zahlreichen Verbindungen bergen allerdings größere Sicherheitsrisiken als zuvor.
Gemaltos IoT-Security E-Book setzt sich mit den Folgen von Cyberangriffen in einer vernetzten Welt auseinander. Erfahren Sie mehr über die Hauptbestandteile einer sicheren IoT-Infrastruktur: Das Gerät sowie die Cloud absichern und Security Lifecycle Management.
Das Internet der Dinge (IoT) wird Einfluss darauf nehmen, wie wir mit der Welt um uns herum interagieren. Milliarden von „Dingen“, die miteinander kommunizieren ‒ von Fernsehern, Kühlschränken und Autos bis hin zu Smart Meters, Körpermonitoren und tragbaren Geräten. Das IoT verspricht unübertreffliche Verbraucherfreundlichkeit. Wenn wir das volle Potenzial des IoT ausschöpfen möchten, ist es jedoch von entscheidender Bedeutung, das Vertrauen der Kunden in Datenschutz und Sicherheit zu gewinnen und zu behalten. Die Daten, die sich durch das IoT bewegen, beschreiben ein Bild von jedem Einzelnen von uns. Die große Herausforderung besteht in der Sicherung dieser Informationen.
Es gibt zahlreiche Wege, auf die ein Angreifer Zugriff zu Funktionen oder Daten auf einem vernetzten Gerät bekommen kann. Die drei Hauptangriffspunkte für einen „Hack“ sind: das Gerät, die Cloud-Infrastruktur und das Netzwerk.
Diese drei Grundpfeiler sind bei der Sicherung eines IoT-Gerätes unumgänglich, damit garantiert werden kann, dass sowohl ruhende Daten als auch Daten in der Übertragung geschützt sind. Das Leistungsspektrum von Gemalto schützt bereits in der Design- und Herstellungsphase als auch während seiner gesamten Nutzungsdauer und bewacht die Daten vor böswilligen Angriffen. .
Erster Grundpfeiler ‒ Sicherung des Geräts:
Milliarden vernetzter Geräte werden die Nutzung von Software und Daten in Unternehmensbeständen und Verbrauchergeräten steigern. Dies schafft neue Angriffspunkte für heimtückische Hacker. Die eingebetteten Softwarelösungen von Gemalto für Verbraucherelektronik und M2M helfen Erstausrüstern (OEMs (Original Equipment Manufacturers)) von Unterhaltungsgeräten und Industriegeräten sowie Mobilfunkanbietern (MNOs (Mobile Network Operators)) dabei, diese Sicherheitsherausforderungen zu überwinden, einschließlich des Diebstahls geistigen Eigentums durch das unkontrollierte Umfeld, in denen diese Geräte betrieben werden..
Zweiter Grundpfeiler ‒ Sicherung der Cloud:
Ernsthaftere Bedrohungen stammen aus der Unternehmens- oder Cloud-Umgebung, mit der diese intelligenten Geräte verbunden sind. Gemalto-Lösungen für Datenverschlüsselung und Cloud-Sicherheit liefern eine umfassende Produktpalette für Cloud-Dienstleister und Unternehmen zur Sicherung ihrer Geschäfte und Cloud-Assets. Unsere cloudbasierte Lizenzierungs- und Berechtigungslösung hilft Technologieunternehmen dabei, das volle Potenzial der Cloud-Umgebung auszuschöpfen und dabei zu garantieren, dass ihr geistiges Eigentum geschützt wird.
Dritter Grundpfeiler – Sicherheitslebenszyklus-Management
Die Verwaltung des Sicherheitslebenszyklus von Sicherheitskomponenten im Geräte- und Cloud-Bereich wird häufig übersehen, stellt jedoch ein Schlüsselelement für eine robuste und langfristige digitale Sicherheitsstrategie dar. Sicherheit ist keine Tätigkeit, die nur einmalig durchgeführt werden muss, sondern ein sich stetig weiterentwickelnder Bereich des IoT-Ökosystems. Das Hinzufügen neuer Geräte, die Außerbetriebnahme von Altgeräten, die Geräteintegration in ein neues Cloud-Ökosystem oder umgekehrt, die Verwaltung sicherer Firmware/Software-Downloads ‒ für all diese Tätigkeiten ist eine umfassende Verwaltung von Identitäten, Schlüsseln und Tokens notwendig. Gemalto liefert Lösungen zum Aufbau einer nachhaltigen Infrastruktur zum Sicherheitslebenszyklus-Managements, das Funktionen wie Identitäts- und Zugriffsmanagement, Krypto-Management, Softwaremonetarisierung und Management von Secure Elements & Tokenisierung einschließt.
*Gartner Pressemitteilung, Gartner identifiziert die Top 10 Internet of Things Technologien für 2017 und 2018, 23. Februar 2016,
http://www.gartner.com/newsroom/id/3221818