POPULARITY
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Nico Werner die Unternehmenssprecherin der Link11 GmbH, Lisa Fröhlich. Gemeinsam werfen sie einen Blick auf die Welt der DDoS-Angriffe, die zunehmend komplexer und gefährlicher werden.Themen dieser Folge:DDoS erklärt: Was steckt hinter Distributed Denial of Service?Angriffsarten: Von volumetrischen Attacken bis zu Layer-7-Angriffen.IoT-Geräte und Botnetze: Warum die Anzahl der Angriffsressourcen stetig wächst.Die Kosten eines DDoS-Angriffs: Von Reputationsschäden bis zu Traffic-Kosten in der Cloud.Abwehrmaßnahmen: Segmentierung, automatisierte Lösungen und die Zusammenarbeit mit ISPs.Politisch motivierte Angriffe: Wie DDoS für gezielte Ablenkungsmanöver genutzt wird.Lisa teilt spannende Insights aus ihrer Tätigkeit bei Link11, dem Experten für Network Security und Web Protection. Erfahre, wie sich Unternehmen gegen DDoS-Angriffe wappnen können – und warum präventiver Schutz unverzichtbar ist.
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Nico Werner die Unternehmenssprecherin der Link11 GmbH, Lisa Fröhlich. Gemeinsam werfen sie einen Blick auf die Welt der DDoS-Angriffe, die zunehmend komplexer und gefährlicher werden.Themen dieser Folge:DDoS erklärt: Was steckt hinter Distributed Denial of Service?Angriffsarten: Von volumetrischen Attacken bis zu Layer-7-Angriffen.IoT-Geräte und Botnetze: Warum die Anzahl der Angriffsressourcen stetig wächst.Die Kosten eines DDoS-Angriffs: Von Reputationsschäden bis zu Traffic-Kosten in der Cloud.Abwehrmaßnahmen: Segmentierung, automatisierte Lösungen und die Zusammenarbeit mit ISPs.Politisch motivierte Angriffe: Wie DDoS für gezielte Ablenkungsmanöver genutzt wird.Lisa teilt spannende Insights aus ihrer Tätigkeit bei Link11, dem Experten für Network Security und Web Protection. Erfahre, wie sich Unternehmen gegen DDoS-Angriffe wappnen können – und warum präventiver Schutz unverzichtbar ist.
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Nico Werner die Unternehmenssprecherin der Link11 GmbH, Lisa Fröhlich. Gemeinsam werfen sie einen Blick auf die Welt der DDoS-Angriffe, die zunehmend komplexer und gefährlicher werden.Themen dieser Folge:DDoS erklärt: Was steckt hinter Distributed Denial of Service?Angriffsarten: Von volumetrischen Attacken bis zu Layer-7-Angriffen.IoT-Geräte und Botnetze: Warum die Anzahl der Angriffsressourcen stetig wächst.Die Kosten eines DDoS-Angriffs: Von Reputationsschäden bis zu Traffic-Kosten in der Cloud.Abwehrmaßnahmen: Segmentierung, automatisierte Lösungen und die Zusammenarbeit mit ISPs.Politisch motivierte Angriffe: Wie DDoS für gezielte Ablenkungsmanöver genutzt wird.Lisa teilt spannende Insights aus ihrer Tätigkeit bei Link11, dem Experten für Network Security und Web Protection. Erfahre, wie sich Unternehmen gegen DDoS-Angriffe wappnen können – und warum präventiver Schutz unverzichtbar ist.
Wie funktioniert eigentlich die Verschlüsselung unserer Daten und Festplatten bzw. Storages?Viele Elemente deines Lebens spielen sich inzwischen digital ab. Deine Daten werden also immer wichtiger und somit auch sensibler. Niemand möchte, dass die eigenen Daten in falsche Hände geraten. Die eigenen Daten zu verschlüsseln ist da ein wichtiges Mittel zum Schutz dieser.Doch, wie funktioniert das ganze eigentlich, wenn man seine Laptop-Festplatte verschlüsselt? Wird jedes File einzeln verschlüsselt oder die Festplatte als Ganzes? Welche Algorithmen kommen da zum Einsatz? Wo wird eigentlich das Passwort bzw. der Verschlüsselungskey abgelegt? Wie kann ich die Integrität der Daten sicherstellen? Was ist eine Trust Zone? Was sind Evil-Maid- und Cold-Boot-Attacken? Und entschlüssel ich die Daten meines Storage-Devices eigentlich, wenn gar keine Tastatur zur Verfügung steht? Wie es z.B. bei IoT-Geräten der Fall ist?Das alles besprechen wir mit unserem Gast David Gstir.Bonus: Nerds in den Bergen.Unsere aktuellen Werbepartner findest du auf https://engineeringkiosk.dev/partnersDas schnelle Feedback zur Episode:
www.iotusecase.com#DEVICEMANAGEMENT #ZERTIFIKATE #SECURITYIn dieser Episode erfährst du, wie Unternehmen ihre IIoT-Geräte durch effizientes Device Management und Sicherheitszertifikate vor Cyberangriffen schützen und teure manuelle Prozesse vermeiden können. Gerald Richter (ECOS Technology) und Sebastian Fischer (conplement AG) teilen praxisnahe Lösungen, um Sicherheitsrisiken zu minimieren und die Effizienz vernetzter Geräte in der Industrie zu steigern.Folge 147 auf einen Blick (und Klick):(12:12) Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus(30:29) Lösungen, Angebote und Services – Ein Blick auf die eingesetzten TechnologienZusammenfassung der PodcastfolgeIn dieser Folge wird über die Herausforderungen und Lösungen im Bereich Device Management und Sicherheit für IIoT-Geräte gesprochen. Gerald Richter, Geschäftsführer von ECOS Technology, und Sebastian Fischer, Produktmanager für Device Management bei der conplement AG, erläutern, wie Unternehmen ihre IoT-Geräte effizient verwalten und absichern können. Die Experten teilen ihre Erfahrungen aus Projekten und zeigen auf, wie Sicherheitszertifikate, automatisierte Updates und ein sicheres Geräte-Management helfen, Risiken wie Cyberangriffe und Manipulationen zu minimieren.Es werden Use Cases vorgestellt, die zeigen, wie Unternehmen durch die Vermeidung manueller Prozesse Zeit und Kosten sparen und gleichzeitig die Sicherheit ihrer vernetzten Geräte gewährleisten können. Ein zentrales Thema ist dabei die Herausforderung, Geräte über ihren gesamten Lifecycle hinweg zu aktualisieren und die Compliance-Anforderungen zu erfüllen. Insbesondere für regulierte Branchen wie die Medizintechnik ist dies ein kritischer Punkt.Abschließend gehen die Gäste auf konkrete Technologien ein, die zum Einsatz kamen, und geben Einblicke in erfolgreiche Projekte sowie zukünftige Entwicklungen im Bereich IIoT und Sicherheitslösungen. -----Relevante Folgenlinks:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Gerald (https://www.linkedin.com/in/gerald-richter-8259bb235/)Sebastian (https://www.linkedin.com/in/seb-fischer/)Open Industry 4.0 Alliance (https://openindustry4.com/)Cyber Resilience Act (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html)NIS2 (https://www.bsi.bund.de/DE/Das-BSI/Auftrag/Gesetze-und-Verordnungen/NIS-Richtlinien/nis-richtlinie_node.html)Jetzt IoT Use Case auf LinkedIn folgen
In der 37. Folge des „All Day Research“ Podcasts begrüßen wir Prof. Dr. Lin Wang, der mit unserem Moderator Marvin Beckmann über nachhaltige IoT-Geräte und Systeme spricht.
#SECURITY #IT-NETZWERK #THREAT-DETECTIONwww.iotusecase.comIn dieser Episode des IoT Use Case Podcasts spricht Gastgeberin Ing. Madeleine Mickeleit mit Arne Trittelvitz, Director Europe bei Asimily, und Holger Hartwig, Key Account Manager Security bei A1 Digital, über die Absicherung von IoT-Geräten. Dabei geht es vor allem um die Herausforderungen und Lösungen im Bereich IoT-Sicherheit in verschiedenen Sektoren wie Medizintechnik, Gebäudetechnik und Fertigung.Folge 135 auf einen Blick (und Klick):(10:10) Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus(19:17) Lösungen, Angebote und Services – Ein Blick auf die eingesetzten TechnologienZusammenfassung der PodcastfolgeDie Partnerschaft zwischen Asimily und A1 Digital entlastet IT-Abteilungen in Unternehmen, Krankenhäusern und der Verwaltung, indem sie ein System bereitstellt, das Sicherheit bietet, ohne zusätzliche Arbeitskräfte zu erfordern. Diese Zusammenarbeit entstand aus der Anfrage eines großen Klinikums zur besseren Absicherung von Medizingeräten im Netzwerk.Arne Trittelvitz von Asimily bringt seine Expertise in Netzwerksicherheit und Risikomanagement für IoT-Geräte ein, während Holger Hartwig von A1 Digital die Förderung der Digitalisierung und Sicherheit von IoT-Geräten vorantreibt. Eine der größten Herausforderungen in der IoT-Sicherheit ist das Schwachstellenmanagement, da viele IoT-Geräte nicht ausreichend geschützt sind und eine große Angriffsfläche bieten. Im Gegensatz zur Standard-IT sind IoT-Geräte oft lange in Betrieb und schwer zu aktualisieren, was sie besonders anfällig macht. Ein Beispiel aus dem Gesundheitswesen zeigt, dass Medizingeräte im IT-Netzwerk spezielle Sicherheitsmaßnahmen benötigen.Asimilys Ansatz umfasst die Sichtbarkeit und Inventarisierung von IoT-Geräten, Schwachstellenminderung, Bedrohungserkennung und Risikomodellierung. Durch Netzwerksegmentierung wird die Gerätekommunikation überwacht und analysiert, um Risiken zu minimieren. Praktische Beispiele sind Überwachungskameras, Medizingeräte und Gebäudetechnik.A1 Digital spielt eine wesentliche Rolle bei der Implementierung und Integration der Asimily-Lösung und übernimmt dabei die Betreuung der IoT-Umgebung, Cloud-Dienstleistungen und Cybersecurity-Dienstleistungen.Auch gesetzliche Anforderungen und zukünftige Entwicklungen spielen eine wichtige Rolle. NIS2 und Sicherheitsanforderungen für kritische Infrastrukturen erfordern eine enge Kooperation zwischen IT und anderen Unternehmensbereichen für eine umfassende Sicherheitsstrategie.-----Relevante Folgenlinks:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Holger (https://www.linkedin.com/in/holgerhartwig/)Arne (https://www.linkedin.com/in/arne-trittelvitz-4a633a10/)Jetzt IoT Use Case auf LinkedIn folgen
Willkommen beim “Cloud Horizonte” Podcast mit dem IoT Spezialist Ralf Ammon! In dieser aufregenden Folge tauchen wir tief in die Welt des Internet der Dinge (IoT) ein und erkunden, warum die Integration von IoT in der AWS-Cloud so entscheidend ist. Ralf Ammon, ein Experte im Bereich Cloud-Technologien, führt uns durch die faszinierende Landschaft von AWS (Amazon Web Services) und zeigt auf, warum die Verbindung von Cloud-Computing und IoT eine transformative Kraft in verschiedenen Branchen darstellt. Erfahren Sie, wie AWS nicht nur als Cloud-Plattform, sondern auch als leistungsfähiges Werkzeug für das Internet der Dinge fungiert. Ralf Ammon teilt seine Einblicke in die nahtlose Integration von IoT-Geräten in die AWS-Infrastruktur und erläutert, warum diese Kombination die Tür zu innovativen Anwendungen und Effizienzsteigerungen öffnet. Wir diskutieren die Vorteile der AWS IoT-Services, angefangen bei der Geräteverwaltung bis hin zur Datenanalyse in Echtzeit. Von intelligenten Städten über vernetzte Fahrzeuge bis hin zu Industrie 4.0 - die Anwendungsmöglichkeiten von AWS mit IoT sind schier grenzenlos. Bleiben Sie dran, um mehr über die Sicherheitsaspekte von IoT in der Cloud zu erfahren und wie AWS robuste Lösungen bietet, um Datenschutzbedenken zu adressieren. Ralf Ammon gibt auch einen Ausblick darauf, wie diese Technologien die Zukunft der vernetzten Welt gestalten werden. Tauchen Sie mit uns ein in die Wolken und erkunden Sie die Horizonte von AWS mit Ralf Ammon im “Cloud Horizonte” Podcast. Erfahren Sie, warum die Kombination von AWS und IoT nicht nur wichtig, sondern auch der Schlüssel zu Innovation und Wettbewerbsvorteilen in der heutigen digitalen Ära ist.
Eine neue Folge der Rubrik „Junge Startups” ist da!
Im Rahmen ihrer Datenstrategie vollzog die EU-Kommission ab 2020 eine Kehrtwende in der rechtlichen Behandlung von personenbezogenen Daten: Während die geltende Datenschutz-Grundverordnung (DSGVO) einen sehr restriktiven Ansatz verfolgt, stellen alle derzeit in diesem Bereich geplanten Verordnungen die Wertschöpfung und die Förderung der Datenwirtschaft in den Vordergrund. Weil die DSGVO dennoch nicht angetastet werden soll, sind Widersprüche vorprogrammiert. Holger und Joerg exerzieren diese Ungereimtheiten anhand des Data Acts, also des auf deutsch so bezeichneten "Datengesetzes", einmal durch. Dazu haben sie eine absolute Expertin eingeladen: Stephanie Richter beschäftigt sich als Rechtsanwältin und Associate in der Kanzlei TaylorWessing seit längerem mit der Genese des Data Acts, und hat dabei auch die Konflikte des Entwurfs mit den bestehenden DSGVO-Regelungen seziert. Den ersten Entwurf zum Data Act hat die EU-Kommission im Februar 2022 vorgelegt. Mittlerweile haben sich Rat und EU-Parlament auf Positionen zu dem Vorschlag festgelegt, und das Gesetzeswerk durchläuft die Kompromissfindung im Trilogverfahren. Eventuell wird dieser Kompromiss noch in diesem Monat stehen, sodass der Data Act bald verabschiedet werden könnte. Vermutlich bleiben dann Unternehmen gerade einmal 12 Monate, um alle Forderungen technisch und organisatorisch umzusetzen. Und die haben es in sich: Der Data Act soll dafür sorgen, dass Daten, die von Geräten gesammelt werden, nicht in Silos (Clouds) der Hersteller verbleiben, sondern auf Wunsch der Dateninhaber über Vermittlungsdienste gehandelt werden können. Dabei kann es um Fahrzeuge genau wie um IoT-Geräte oder Sprachassistenten gehen. Betroffen sind Verbraucher als Nutzende genauso wie Unternehmen. Es geht um "Accessability by Design", also um Interoperabilität und Schnittstellen. Stephanie weist darauf hin, dass Datenpools meist aus einem unsortierten Bestand von personenbezogenen und anonymen Daten bestehen, sogenannten "Mischdaten". Die mit dem Data Act einhergehende Pflicht für Hersteller, diese Daten zugänglich zu machen, kollidiere mit dem Gebot zur Datenminimierung in der DSGVO. Würden Mischbestände weit ausgelegt, drohe eine Schwächung des Datenschutzes. Umgekehrt könnten Unternehmen den Datensschutz vor sich hertragen, um den Forderungen des Data Acts zu entgehen. Die Rechtsanwältin schildert im Podcast weitere Kollisionen und weist außerdem auf die Problematik hin, dass Daten auch Geschäftsgeheimnisse enthalten. Im Fazit prognostiziert sie neue Rechtsunsicherheiten sowohl für Verbraucher als auch für Unternehmen. Es bedürfte wohl jahrelanger Gerichtsverfahren und einiger EuGH-Entscheidungen, bis klar sei, ob der Data Act die von der EU-Kommission gesteckten hohen Ziele erreichen könne.
PARTNERSHIP | PRODUKTENTWICKLUNG | KOMPRESSOREN www.iotusecase.com Diese Podcastfolge zeigt, wie ALMiGs Kompressoren smart wurden und grandcentrix auf diesem Weg ein neues Produkt auf den Markt brachte. In grandcentrix reifte zunehmend die Idee, ein generisches Produkt zu konzipieren, mit dem man viele der immer wieder gleich gelagerten Use Cases abbilden kann. Just dann kam via Vodafone der Kontakt zu ALMiG zustande. ALMiG wurde nicht nur Kunde, sondern Anker-Kunde, mit dem die gemeinsame Arbeit und Entwicklung am neuen Produkt Modus Cloud Connect startete ... Folge 92 auf einen Blick (und Klick): [08:50] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus [14:18] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten Technologien [28:47] Ergebnisse, Geschäftsmodelle und Best Practices – So wird der Erfolg gemessen Zusammenfassung der Podcastfolge: Druckluft ist eine versteckte Energieform, die den wenigsten wirklich bewusst sein wird. Doch der moderne Alltag funktioniert nicht ohne sie: Brauer füllen mit Druckluft Getränke in Flaschen, Druckluft bringt Zahnarztinstrumente zum Laufen, setzt Schiffsmotoren in Bewegung und treibt die Maschinen an Förderbändern in Industriebetrieben an. Ein defekter Kompressor kann eine Fabrik lahmlegen, die Auswirkungen sind ähnlich wie die eines Stromausfalls. Daher ist es für Hersteller und Kunde wichtig, die Betriebszustände im Blick zu haben und frühzeitig handeln zu können. Die ALMiG Kompressoren GmbH ist einer der führenden Systemanbieter in der Drucklufttechnologie und bedient Kunden in der ganzen Welt. grandcentrix ist zum einen Entwicklungsdienstleister für eine breite Kompetenzspanne von Embedded-Hard-Softwareprojekten über Backends bis zu Apps und Frontends, und zum anderen auch Produktentwickler für die Konzernmutter. Das heißt: grandcentrix entwickelt IoT-Geräte und IT-Systeme, die man schließlich als fertige Produkte bei Vodafone kaufen kann. Eines von diesen Produkten – der Modbus Cloud Connect – wurde gemeinsam mit der Firma ALMiG entwickelt und wird in dieser Podcastfolge vorgestellt. Der Hersteller ALMiG nutzt für die IoT-Anbindung seiner Luftkompressoren nun Modbus Cloud Connect. Durch die Vernetzung der Kompressoren sind umfangreiche Anwendungen wie Statusüberwachungen und Asset Management oder die Visualisierung von Maschinen-Einsätzen und –Auslastungen möglich. ALMiG kann seinen Kunden ein neues, digitales Service-Management anbieten und erhöht damit die Zufriedenheit. Von dieser Zusammenarbeit berichten in Folge 92 des IoT Use Case Podcast Roland Hänel (CTO, grandcentrix) und Ralph Jeschabek (Head of Marketing, ALMiG) bei Ing. Madeleine Mickeleit. ----- Relevante Folgenlinks: Robert Hänel (https://www.linkedin.com/in/rh253762211/) Ralph Jeschabek (https://www.linkedin.com/in/ralph-jeschabek-123769b/) Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/) Use Case zum Lesen: https://iotusecase.com/de/use-cases/vernetzung-von-maschinen-ueber-modbus-rtu/Jetzt IoT Use Case auf LinkedIn folgen
Kaffeemaschinen, die sich einschalten, sobald man aufsteht. Heizungen, die sich abschalten, sobald man das Haus verlässt. Und der berühmte Kühlschrank, der Milch nachbestellt, wenn wir sie leergetrunken haben: Das Internet der Dinge verspricht, unser Leben bequemer und effizienter und zu machen. Doch es birgt auch Gefahren, etwa für die Datensicherheit. Eine Idee, um die vielen Probleme zu lösen: Ein Mindesthaltbarkeitsdatum für IoT-Geräte.
Kaffeemaschinen, die sich einschalten, sobald man aufsteht. Heizungen, die sich abschalten, sobald man das Haus verlässt. Und der berühmte Kühlschrank, der Milch nachbestellt, wenn wir sie leergetrunken haben: Das Internet der Dinge verspricht, unser Leben bequemer und effizienter und zu machen. Doch es birgt auch Gefahren, etwa für die Datensicherheit. Eine Idee, um die vielen Probleme zu lösen: Ein Mindesthaltbarkeitsdatum für IoT-Geräte.
Welches Update plant die EU im Produkthaftungsrecht? Welches Recht gilt für den Nachkauf einzelner Softwarefunktionen? Und wie weit geht der Pfändungsschutz bei psychisch erkrankten Menschen? (00:21) Aktuelle Gesetzgebung: Vorschlag COM(2022) 496 final für eine Richtlinie zur Anpassung der Vorschriften über außervertragliche zivilrechtliche Haftung an künstliche Intelligenz (Richtlinie über KI-Haftung) Volltext des Richtlinienvorschlags als PDF (09:21) Aktuelle Literatur: Hanno Magnus: Der Einzelverkauf von Funktionen im IoT-Gerät, CR 2022, 621-629 Sandra Michelle Röseler und Ben W. Fuhrmann: Grundfälle zum Recht der Bruchteilsgemeinschaft, JuS 2022, 1000-1004 Friedemann Kainer und Franziska Feinauer: Grundfälle zum Eigentumserwerb durch Fund (§§ 965 ff. BGB), JURA 2022, 1134-1140 (18:22) Aktuelle Rechtsprechung: Pfändungsschutz bei psychisch erkrankten Menschen: BGH v. 10. August 2022, VII ZB 5/22, Volltext Kaufen vom Hacker: AG Frankenthal v. 28. September 2022, 3c C 113/22, Volltext folgt Ford statt Porsche: OLG Frankfurt v. 21. Juli 2022, 11 U 7/21, Volltext
KRITIS | SCHALTSCHRANK | CONDITION MONITORINGwww.iotusecase.comIm Zuge von dezentraler Automatisierung und Modularisierung wandern Schaltschränke weg von einem zentralen Ort (z. B. Keller) immer näher hin zu den Maschinen. Im zentralen Schutzraum versehentlich eine Schaltschranktür offen zu lassen, ist nicht tragisch. Aber wenn das in der Produktion passiert, kann das verheerende Folgen haben. Mit diesem „Stress“ auf Komponenten müssen Turck und andere Automatisierer jetzt dealen. In dieser Podcastfolge mit in.hub und Turck geht es um Use Cases rund um den Schaltschrank und welche Herausforderungen aber auch große Chancen diese Entwicklung mit sich bringt. Folge 78 auf einen Blick (und Klick):[09:14] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus[24:18] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten Technologien[39:34] Ergebnisse, Geschäftsmodelle und Best Practices – So wird der Erfolg gemessenZusammenfassung der PodcastfolgeEs ist Dienstagmittag, 12:30 Uhr – wegen des Ausfalls einer Anlage steht die gesamte Produktion seit 1,5 Stunden still … Der Auslöser: Die Temperatur im Schaltschrank ist massiv angestiegen. Woher kommt der Fehler? Geht es meinen Komponenten gut? Die Ursachen für Maschinenstillstände liegen mitunter im „Stress“, der auf Komponenten im Schaltschrank ausgeübt wird. Eine Ursache ist hier der Wandel von der zentralen zur dezentralen Automatisierung - für die Automatisierungswelt bedeutet das eine große Herausforderung und gleichzeitig eine große Chance. In Folge 78 des IoT Use Case Podcasts geht es um den Schaltschrankwächter der Firma Turck. Turck, früher im reinen Hardwaregeschäft zuhause, spricht hier über eines ihres Add-Ons zum bisherigen Kerngeschäft. Mit intelligenten Schnittstellen zu den Interfaces, zu den SPSen, die in einem Schaltschrank verbaut sind, überwachen sie nun für ihre Kunden Daten wie Temperaturschwankungen, Türzustände, Strom oder Wasserkondensat-Ablagerungen, die zu Kurzschlüssen führen können. Durch das Erfassen, Verarbeiten und Analysieren von Daten mit IoT-Geräten werden nicht nur ungeplante Maschinenstillstände in der Produktion verhindert und Energieeffizienzen gehoben – für Anbieter und Automatisierer wie Turck ergeben sich daraus neue Geschäftsmodelle. Der Schlüssel liegt darin, die bisherige Expertise – beispielsweise Sensorwissen – mit starken Partnern und der IoT-Technologie zu füttern. Einer dieser Partner ist der Experte für Zustandsüberwachung: in.hub. in.hub überwacht Komponenten im Schaltschrank durch ihre Condition Monitoring Plattform, im IoT-Betriebssystem auf Linux-Basis, und sind damit Enabler der Automatisierungswelt. Immer mehr zu beobachten: OT wandert in Richtung IT. Schaltschränke müssen eine höhere Schutzfunktion erfüllen, das geht bis hin zur Cyber Security, um nicht-manipulierbare Autorisierungen zu schaffen. Wichtiges Stichwort an dieser Stelle: KRITIS. -----Relevante Folgenlinks:Link Anmeldung zum Anwenderkreis (https://airtable.com/shrDb1b3BywGA2iOW)Link zu Use Cases von in.hub und Turck (https://iotusecase.com/de/unternehmen/in-hub-gmbh/; https://iotusecase.com/de/unternehmen/hans-turck-gmbh-co-kg/)Podcastteilnehmer:Klaus Ebinger (https://www.linkedin.com/in/klaus-ebinger-76584413/)Christian Groß (https://www.linkedin.com/in/christian-gross-inhub/)Madeleine Mickeleit (https://www.linkedin.com/in/madeleine-mi
Ob in aktueller Firmware von IoT-Geräten noch Sicherheitslücken überholter Linux-Kernels schlummern, ist für Anwender normalerweise nicht nachvollziehbar. Automatisierte Testplattformen sollen hier für mehr Transparenz sorgen. Wie das technisch funktioniert und wie viel Vertrauen man in die Software-Lieferkette haben kann, klären wir in dieser Folge.
Leif Janzik ist VP Solutions Engineering bei grandcentrix, einem eco-Mitgliedsunternehmen, das sich um die Vernetzung von Internet of Things Produkten kümmert. IOT – das Internet of Things – haben wir in den bisherigen Folgen des Podcasts eher am Rande thematisiert. In dieser Ausgabe wollen uns einer wichtigen Entwicklung dahinter widmen: Matter. Bei Wikipedia heißt es dazu: Matter ist ein proprietärer, lizenzfreier Verbindungsstandard für die Hausautomatisierung. Und weil bei diesem Standard quasi alle großen Techplayer dabei sind, wollen wir Matter uns besser erklären lassen und verstehen, wo die Chancen und Risiken liegen. Ton ab! ---Producerin: Dörte MildeSchnitt: Melanie GollinRedaktion & Moderation: Jens StoewhaseProduktion: Rabbit Publishing GmbH
Kloiber, Manfredwww.deutschlandfunk.de, Forschung aktuellDirekter Link zur Audiodatei
Batterien und Superkondensatoren ergänzen sich perfekt. Gerade in vernetzten IoT-Geräten kombinieren sie das Beste aus beiden Welten. Der Hybridspeicher von Xidas ist Batterie und Superkondensator in Einem und besonders interessant für IoT-Geräte, die selbst Strom erzeugen.
Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Oliver Schonschek, Insider Research, mit Rainer Richter von IoT Inspector liefert Antworten.
Autor: Rähm, Jan Sendung: Computer und Kommunikation Hören bis: 19.01.2038 04:14
In this podcast episode, we discuss with cybersecurity expert Mirko Ross what the Internet of Things (IoT) lacks in terms of security and how it can become more secure. The dangers for the ever-increasing number of IoT devices are invisible but nevertheless very real. Mit dem Cybersecurity-Experten Mirko Ross diskutieren wir in dieser englischsprachigen Podcastfolge von Saftey First, woran es dem Internet of Things (IoT) in Punkto Sicherheit fehlt und wie es sicherer werden kann. Denn: Die Gefahren für die immer zahlreicher werdenden IoT-Geräte sind zwar unsichtbar aber trotzdem sehr real.
Wir erzählen, wie sich Co-Working aktuell entwickelt und wie sich das auf das Immobiliengeschäft auswirkt. Der Podcast in der Übersicht: (00:00:14) Digital Podcast vom 19.6.2020 (00:00:32) Co-Working und Corona: Die aktuelle Lage (00:20:09) Co-Working und Corona: Das Immobilien-Geschäft (00:33:55) Game-Tipp: Command & Conquer Remastered (00:40:38) Ripple20: Ganzer Zoo von Sicherheitslücken in Millionen von IoT-Geräten (00:44:14) Feedback zu den Online-Prüfungen
Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Das Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH, liefert Antworten.
In der heutigen Folge von c't uplink stellen wir euch das c't Smart Home vor: Es funktioniert ohne Cloud, arbeitet mit Open-Source-Software und nutzt als Steuerungszentrale einen Raspberry Pi. Mit Node-Red als Steuerungs-Software geht beispielsweise das Licht an, wenn man die Wohnung betritt, oder im Bad läuft die Lüftung so lange, bis die Luftfeuchtigkeit einen bestimmten Wert unterschreitet. Einbinden kann man Hue-, Ikea- und Osram-Leuchten, smarte Thermostate, Sensoren für Bewegung, und und und. Außerdem erklären wir, worauf man beim Kauf von billigen IoT-Geräten aus China oder aus dem Discounter achten muss: Einige haben große Sicherheitslücken. Zum Glück kann man bei vielen von ihnen mit wenig Aufwand die Firmware austauschen, um das eigene Smart Home abzusichern. Mehr Infos zum c't Smart Home und alle Links zum c't uplink findet ihr unter https://ct.de/smarthome Mit dabei: Andrijan Möcker, Merlin Schumacher, Jan Mahn, Achim Barczok Die c't 4/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.
In der heutigen Folge von c't uplink stellen wir euch das c't Smart Home vor: Es funktioniert ohne Cloud, arbeitet mit Open-Source-Software und nutzt als Steuerungszentrale einen Raspberry Pi. Mit Node-Red als Steuerungs-Software geht beispielsweise das Licht an, wenn man die Wohnung betritt, oder im Bad läuft die Lüftung so lange, bis die Luftfeuchtigkeit einen bestimmten Wert unterschreitet. Einbinden kann man Hue-, Ikea- und Osram-Leuchten, smarte Thermostate, Sensoren für Bewegung, und und und. Außerdem erklären wir, worauf man beim Kauf von billigen IoT-Geräten aus China oder aus dem Discounter achten muss: Einige haben große Sicherheitslücken. Zum Glück kann man bei vielen von ihnen mit wenig Aufwand die Firmware austauschen, um das eigene Smart Home abzusichern. Mehr Infos zum c't Smart Home und alle Links zum c't uplink findet ihr unter https://ct.de/smarthome Mit dabei: Andrijan Möcker, Merlin Schumacher, Jan Mahn, Achim Barczok Die c't 4/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.
In der heutigen Folge von c't uplink stellen wir euch das c't Smart Home vor: Es funktioniert ohne Cloud, arbeitet mit Open-Source-Software und nutzt als Steuerungszentrale einen Raspberry Pi. Mit Node-Red als Steuerungs-Software geht beispielsweise das Licht an, wenn man die Wohnung betritt, oder im Bad läuft die Lüftung so lange, bis die Luftfeuchtigkeit einen bestimmten Wert unterschreitet. Einbinden kann man Hue-, Ikea- und Osram-Leuchten, smarte Thermostate, Sensoren für Bewegung, und und und. Außerdem erklären wir, worauf man beim Kauf von billigen IoT-Geräten aus China oder aus dem Discounter achten muss: Einige haben große Sicherheitslücken. Zum Glück kann man bei vielen von ihnen mit wenig Aufwand die Firmware austauschen, um das eigene Smart Home abzusichern. Mehr Infos zum c't Smart Home und alle Links zum c't uplink findet ihr unter https://ct.de/smarthome Mit dabei: Andrijan Möcker, Merlin Schumacher, Jan Mahn, Achim Barczok Die c't 4/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.
Christoph Jentzsch, Gründer und CEO, berichtet in dieser Folge von den vielen Erfahrungen die sie mit slock.it in den letzten vier Jahren gemacht haben: Wie sie zur Vision einer dezentralen Sharing Economy kamen, warum sie dafür eine DAO (dezentrale, autonome Organisation) gegründet haben und wie ihnen ein Hacker-Angriff in aktuellen Beratungsprojekten hilft. Außerdem diskutieren wir die (Un-)nötigkeit von Tokens in Blockchain Anwendungen und tauchen in den slock.it IoT Layer ein, der das Finden, Nutzen, und Bezahlen von IoT Geräten ermöglicht. Christoph verrät auch, wie damit der Rasen der Nachbarn gemäht werden kann.
Angreifer attackieren ungepatchte Server-Apps von Oracle Derzeit haben es unbekannte Angreifer weltweit auf PeopleSoft- und WebLogic-Server abgesehen. Nachdem sie sich Zugang verschafft haben, sollen sie Software zum Schürfen der Kryptowährung Monero installieren. Dabei nehmen Sie eine Schwachstelle ins Visier, für die Oracle bereits Ende vergangenen Jahres einen Sicherheitspatch veröffentlicht hat. Offensichtlich sind die angegriffenen Server ungepatcht. Viele der attackierten Server sollen in öffentlichen Cloud-Systemen wie Amazon Web Service laufen. Zweite Passwort-Lücke in macOS High Sierra Die Sicherheitslücken in macOS High Sierra scheinen kein Ende zu nehmen: Nach dem für Apple sehr peinlichen Root-Fehler wurde von Nutzern nun ein zwar weniger schlimmes, aber ähnliches Problem festgestellt. Die Einstellungen des Mac App Store lassen sich mit jeder beliebigen Zeichenkette öffnen. Ein Nutzer hat den Fehler im offenen Bugtracking-System für Apple-Software, OpenRadar, bereits vor zwei Tagen öffentlich gemacht. Apple hat darauf bislang nicht reagiert. Protoypen smarter Autoreifen auf der CES Continental zeigt auf der CES zwei Prototypen smarter Reifen. Mit dem System ContiSense erkennen verschiedene Sensoren Verschleiß und Beschädigung der Reifen. Das zweite System heißt ContiAdapt und besteht im Kern aus einem im Reifen montierten Kompressor. Mit Hilfe von Sensoren kann sich der Reifen so an den Untergrund anpassen. Beide Modelle will Conti voraussichtlich in den kommenden fünf Jahren auf den Markt bringen. Vor 20 Jahren begann die Bluetooth-Ära Zwar startete die Initiative zur Entwicklung einer neuen Funktechnik erst im Februar 1998, aber die daraus entstandene Bluetooth Special Interest Group feiert das 20-jährige Bestehen bereits jetzt auf der Computermesse CES in Las Vegas. Bluetooth sollte Gegensätze zwischen den Telefonie- und Computer-Welten drahtlos überbrücken. Inzwischen ist Bluetooth aus unserem Alltag nicht mehr wegzudenken und steckt in Lautsprechern, Kopfhörern, Wearables, Autos und IoT-Geräten. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de
In dieser Folge reden wir mit Mirko Ross über Botnetze, die vorwiegend auf IoT Geräten laufen. Wie kommt es zu Security-Schwachstellen, welche Geschäftsmodelle stehen hinter Botnetzen und wie und ob man sich schützen kann.
In dieser Folge reden wir mit Toby Ruckert, dem CEO von UnifiedInbox, über die UnificationEngine, die Steuerung und Kommunikation mit IoT über natürliche Sprache ermöglicht. Dabei braucht man nicht mehr als WhatsApp oder eine Messaging App der Wahl, um dem IoT-Gerät mitzuteilen, was es tun soll.
In dieser Folge sprechen wir mit Jonas Hermsmeier und Nico Maas über Resin.io. Resin.io bringt Docker Container auf Embedded Geräte und erleichtert das Deployment und Verwaltung von IoT-Geräten auf Linux basis.
In dieser Folge reden wir mit Mirko Ross über IT-Sicherheit in dem Internet der Dinge, über Security Fails und deren Auswirkungen auf die Gesellschaft. Inhalt Security Fails im Bereich Smart Home Smarte Spielzeuge, die die Privatsphäre verletzen Was ist ENISA und was Mirko dort Angriffsvektoren der IoT-Geräte Abwägung zwischen Preis und Security Verantwortung der Hersteller Siegel für IoT-Geräte
"Krebsatlas" findet potenzielle neue Tumortherapien Künftig könnte Big Data bei der Tumorbekämpfung helfen. Ein Team von der Königlich Technischen Hochschule im schwedischen Stockholm hat einen neuen Krebsatlas entwickelt und anderen Forschern frei zur Verfügung gestellt. Dafür wurde ein Supercomputer eingesetzt, der 17 wichtige menschliche Krebsarten aus fast 8000 Proben analysierte. Entdeckt wurden dabei mehr als 2000 Gene, die unterschiedliche Auswirkungen auf die Überlebenschance eines Patienten haben – abhängig davon, um welchen Krebstyp es sich handelt und wo sich der Tumor im Körper befindet. Über 8000 IP-Adressen plus 1700 gültige Zugangsdaten für IoT-Geräte geleakt Ein Unbekannter hat auf Pastebin eine Liste mit 8233 IP-Adressen nebst gültigen Nutzernamen und Passwörtern von IoT-Geräten wie Routern veröffentlicht. Erschreckend dabei ist, dass nur 144 der Hosts ein spezifisches Pärchen aus Nutzernamen und Passwort aufweisen: Der Großteil wird mit Standard-Login-Daten betrieben. Hyperloop-Test: Münchener gewinnen erneut mit Geschwindigkeitsrekord Zum zweiten Mal führte der Raumfahrtkonzern SpaceX am Wochenende einen Testlauf für das futuristische Transportkonzept Hyperloop durch. Wieder stellte das Team der TU München dabei die schnellste Kapsel. Die Kapsel erreichte 324 Kilometer pro Stunde. Virtuelle Realität in der Forschung auf dem Vormarsch Nicht nur Computerspieler, sondern auch Forschung und Industrie profitieren inzwischen von VR-Technik. So können Psychologen Virtual Reality in der Angsttherapie effektiv einsetzen. Industrieunternehmen planen Fabriken mit VR. Die Lagepläne sind virtuell begehbar. So können Fehler frühzeitig und nicht erst in der Montage erkannt werden. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de
Seit dieser Woche können Anwender das Windows 10 Creators Update herunterladen. Microsoft will mehr Transparenz in puncto Datenschutz schaffen und hat dem Software-Oldie Paint einen neuen Anstrich verpasst. Was sich sonst noch getan hat, erklären wir in c't uplink. Business-Notebooks sind in der Regel robuster und ausdauernder als die normalen Notebooks. Außerdem kann man sie mit Dockingstationen bürotauglich machen und damit den Desktop-Rechner ersetzen. In c't haben wir vier aktuelle Modelle mit Intel Kaby Lake getestet. Heutzutage sollen Smart-Home- und IoT-Geräte vor allem einfach zu installieren und zu bedienen sein. Meist vernachlässigen Hersteller dabei die Sicherheit. So fanden wir beispielsweise Funksteckdosen, die WLAN-Passwörter unverschlüsselt hinausposaunten und einen hackbaren Dildo. Das Schlimme: Viele der Sicherheitslücken bekommt man als Kunde nicht mit, weil manche problematischen Features nicht einmal dokumentiert sind. Mit dabei: Jan Schüßler, Mirko Dölle, Achim Barczok und Florian Müssig Die c't 8/17 gibt's am Kiosk, im heise Shop und digital in der c't-App für iOS und Android.
Seit dieser Woche können Anwender das Windows 10 Creators Update herunterladen. Microsoft will mehr Transparenz in puncto Datenschutz schaffen und hat dem Software-Oldie Paint einen neuen Anstrich verpasst. Was sich sonst noch getan hat, erklären wir in c't uplink. Business-Notebooks sind in der Regel robuster und ausdauernder als die normalen Notebooks. Außerdem kann man sie mit Dockingstationen bürotauglich machen und damit den Desktop-Rechner ersetzen. In c't haben wir vier aktuelle Modelle mit Intel Kaby Lake getestet. Heutzutage sollen Smart-Home- und IoT-Geräte vor allem einfach zu installieren und zu bedienen sein. Meist vernachlässigen Hersteller dabei die Sicherheit. So fanden wir beispielsweise Funksteckdosen, die WLAN-Passwörter unverschlüsselt hinausposaunten und einen hackbaren Dildo. Das Schlimme: Viele der Sicherheitslücken bekommt man als Kunde nicht mit, weil manche problematischen Features nicht einmal dokumentiert sind. Mit dabei: Jan Schüßler, Mirko Dölle, Achim Barczok und Florian Müssig Die c't 8/17 gibt's am Kiosk, im heise Shop und digital in der c't-App für iOS und Android.
Seit dieser Woche können Anwender das Windows 10 Creators Update herunterladen. Microsoft will mehr Transparenz in puncto Datenschutz schaffen und hat dem Software-Oldie Paint einen neuen Anstrich verpasst. Was sich sonst noch getan hat, erklären wir in c't uplink. Business-Notebooks sind in der Regel robuster und ausdauernder als die normalen Notebooks. Außerdem kann man sie mit Dockingstationen bürotauglich machen und damit den Desktop-Rechner ersetzen. In c't haben wir vier aktuelle Modelle mit Intel Kaby Lake getestet. Heutzutage sollen Smart-Home- und IoT-Geräte vor allem einfach zu installieren und zu bedienen sein. Meist vernachlässigen Hersteller dabei die Sicherheit. So fanden wir beispielsweise Funksteckdosen, die WLAN-Passwörter unverschlüsselt hinausposaunten und einen hackbaren Dildo. Das Schlimme: Viele der Sicherheitslücken bekommt man als Kunde nicht mit, weil manche problematischen Features nicht einmal dokumentiert sind. Mit dabei: Jan Schüßler, Mirko Dölle, Achim Barczok und Florian Müssig Die c't 8/17 gibt's am Kiosk, im heise Shop und digital in der c't-App für iOS und Android.
Von Amazon Cloud Drive gibt es seit Anfang August jetzt auch in Deutschland eine "unlimitierte" Variante für 60$/70€ pro Jahr. Seit das "Synology Hyper Backup" Cloud Drive unterstützt, hat Michael hat sein Backup inzwischen von S3 dorthin umgezogen. Für Mac und PC gibt's u.a. den Backup-Manager Arq, der als Ziel Cloud Drive unterstützt.rnrnNochmal amazon.de: Wer Alben als MP3 kauft sollte sich mal die CD-Alternative anschauen. Oft ist diese Variante - unverständlicherweise - günstiger als der reine MP3-Kauf. Und dass obwohl bei vielen CDs bei amazon.de der MP3-Download dank "AutoRip" mit dabei ist. Da wird das ökologische Gewissen auf eine harte Probe gestellt...rnrnAngriff der Maschinen! Am Freitag (21.10.) wurde eine DDoS Attacke gegen große Angebote wie Twitter, Netflix oder PayPal beobachtet. Die ausführenden Geräte waren größtenteils "IoT"-Geräte wie Webcams, Glühbirnen usw. Zusammen wurde ein Volumen von bis zu 1.1TBit/s gemessen. Stephan und Michael unterhalten sich über die Probleme dieses Angriffs und wie man sich - zumindest rudimentär - mit einfachen Mitteln absichern kann.rnrnIn der "Opa erzählt vom Krieg"-Ecke unterhalten sich Stephan und Michael über zwei Jubiläen: Windows XP und der iPod von Apple sind dieser Tage 15 Jahre alt geworden.rnrnUnd im Ausblick sprechen wir kurz über die bevorstehende Apple-Veranstaltung am 27. Oktober mit neuen Macs und Samsung, die tatsächlich das nächste große SmartPhone wieder "Galaxy Note" nennen werden.