Zusammenfassung
Sowohl Hersteller als auch die ganze Gesellschaft stehen durch das „Internet der Dinge“ (Internet of Things, IoT) vor neuen Herausforderungen. Neue Angriffsziele entstehen, und die klassischen Grundanforderungen der Informationssicherheit ändern sich. Der Einsatz neuartiger Technologien in Kombination mit einem widerstandsfähigen Systemdesign und angemessenem Informationssicherheitsmanagement sind erforderlich, um diesen Anforderungen gerecht zu werden.
Abstract
Both, manufacturers and the whole society face new challenges due to the upcoming of the “Internet of Things” (IoT). New attack targets arise and typical basic requirements for information security change. The application of new technologies in combination with resilient system design and appropriate information security management are essential in order to address these requirements.
Notes
http://www.gartner.com/newsroom/id/2970017 (Zugriff: 29.8.2016).
https://energie-wissen.de/netzstabilitaet (Zugriff: 29.8.2016).
http://fm4.orf.at/stories/1717900 (Zugriff: 29.8.2016).
Literatur
Common criteria for information technology security evaluation (2012): Part 1: introduction and general model; CCMB-2012-09-001, version 3.1, revision 4. Online access: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R4.pdf (Zugriff: 29.8.2016).
Deutschmann, M., Höberl, M., Petschnigg, Ch., Schaumüller-Bichl, I., Kolberger, A., Mazzoli, M., Heuberger, C. (2014): D3.1 – Hybrid FPGA ASIC prototype, projekt CODES (algorithmic extraction and error correction codes for lightweight security anchors with reconfigurable PUFs). Online access: https://www.technikon.com/download/deliverables/CODES-835932-D31-Hybrid-FPGA-ASIC-prototype-PU.pdf (Zugriff: 29.8.2016)
Eckert, C. (2014): IT-Sicherheit. Konzepte – Verfahren – Protokolle 9. Aufl. München: Oldenbourg Wissenschaftsverlag GmbH.
ISACA (2015): Internet of things – risk and value considerations (white paper). Online access: http://www.isaca.org/KNOWLEDGE-CENTER/RESEARCH/RESEARCHDELIVERABLES/Pages/internet-of-things-risk-and-value-considerations.aspx (Zugriff: 29.8.2016)
Kolberger, A., Schaumüller-Bichl, I., Brunner, V., Deutschmann, M. (2014): Protection profile for PUF-based devices: ICT systems security and privacy protection. In IFIP advances in information and communication technology (Bd. 428, S. 91–98). Berlin: Springer.
Kolberger, A., Schaumüller-Bichl, I., Deutschmann, M. (2015): Physically Unclonable Functions (PUFs) als neue Technologie in Sicherheitsanwendungen. In 9. Forschungsforum der Österreichischen Fachhochschulen, Technik/Ingenieurwissenschaften/Informationstechnologie. FFH open access repository. Online access: http://ffhoarep.fh-ooe.at/handle/123456789/353 (Zugriff: 29.8.2016).
Schaumüller-Bichl, I., Kolberger, A. (2016): Information Security Risk Analysis in komplexen Systemen – neue Herausforderungen und Lösungsansätze. Lecture notes in informatics (LNI). Bonn: Gesellschaft für Informatik.
Schiebeck, S., Latzenhofer, M., Palensky, B., Schauer, S., Quirchmayr, G., Benesch, T., Göllner, J., Meurers, C., Mayr, I. (2015): Implementation of a generic ICT risk model using graph databases. In Proc. SECUWARE 2015 (S. 146–153). Venedig.
ISO/IEC (2013): ISO/IEC 27001:2013: information technology – security techniques – information security management systems – requirements. International Standards Organization, International Electrotechnical Committee.
ISO/IEC (2015): ISO/IEC 27010:2015: Information technology – security techniques – information security management for inter-sector and inter-organizational communications. International Standards Organization, International Electrotechnical Committee.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Schaumüller-Bichl, I., Kolberger, A. IoT als Herausforderung für die Informationssicherheit. Elektrotech. Inftech. 133, 319–323 (2016). https://doi.org/10.1007/s00502-016-0427-5
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00502-016-0427-5
Schlüsselwörter
- Informationssicherheit
- Internet der Dinge
- Risikoanalyse
- Risikomanagement
- Physically Unclonable Functions (PUFs)
- Common Criteria