Internet of Things 2018 – Vom Sensor bis zur Cloud

Teilen:
2018-10-25
H4 Hotel Messe, München

Da konkrete Anwendungen im Zeitalter des Industrial Internet of Things an Dynamik gewinnen, sind Entwickler darauf angewiesen, diese neue Infrastruktur zu entwerfen und ihre Bausteine in Form von Hard- und Software, Plattformen und Standards, Konnektivität und Sicherheit zu erstellen. Neue Architekturen, clevere Konzepte zur Verteilung von Anwendungen, integrierte Technologie- und Servicelandschaften und auch neue Datenmodelle und -semantiken müssen entwickelt werden, um Daten sicher vom Sensor in die Cloud und wieder zurück zu transportieren.

Bei der IoT-Konferenz treffen sich führende Experten in diesen Bereichen, um ihre Konzepte, Lösungen und Anwendungen aus der Praxis vorzustellen, wovon die Teilnehmer profitieren können:

  • IoT-Praxisanwendungen – Industrial-IoT und OPC UA, Edge- und Fog-Computing, Wirtschaftlichkeitsbetrachtungen
  • Hard- und Software für das IoT – digitaler Zwilling, Middleware, Apps, HW-OTA
  • IoT-Plattformen – Cumulocity, ThingWorx, Connectivity-Konzepte
  • Security – sicheres Edge/Fog/Cloud-Computing, Secure Elements, Versionskontrolle, Feldbusse, Mist-Computing
  • IoT-Kommunikation – IQRF, MQTT 5, Sigfox etc.

Von 16:00 bis 16:30 Uhr betrachtet Günther Fischer, Senior Consultant Licensing & Protection, wie Unternehmen „IoT-Devices mit Secure Elements sichern“ können. Schon 2017 hat ein Forscherteam im Project Zero von Google herausgefunden, dass die „Speculative Execution“-Technologie, die von CPUs der neueren Generationen verwendet wird, missbraucht werden könnte, um eigentlich abgeschirmte Speicherbereiche anzugreifen. So können vertrauliche Informationen wie Kennwörter oder kryptographische Schlüssel ausgelesen werden, die eigentlich in einem besonders gesicherten Bereich geschützt liegen sollten. Diese Schwachstelle betrifft fast alle CPUs der letzten zwei Jahrzehnte von den führenden Hersteller wie AMD, ARM und Intel. Nachdem Google am 3. Januar 2018 an die Öffentlichkeit gegangen war, suchten die Hersteller sofort nach Wegen, dieses mögliche Einfallstor für Angreifer zu sperren. Auch wenn einige Forscher meinen, dass nur ein kompletter Austausch der Hardware wirklich erfolgsversprechend ist, wird anderswo an neuen, plattformübergreifenden Lösungen gearbeitet: Der Einsatz sogenannter Secure-Elements wie TPMs, HSMs oder Smartcard-Chips kann die nötige Sicherheit bieten, um vertrauliche Daten wirklich vertraulich zu behalten und Manipulationen sofort zu entdecken.

Registrieren Sie sich jetzt!

Nach oben