Skip to main content
Log in

IoT als Herausforderung für die Informationssicherheit

IoT as a challenge in information security

  • Originalarbeiten
  • Published:
e & i Elektrotechnik und Informationstechnik Aims and scope Submit manuscript

Zusammenfassung

Sowohl Hersteller als auch die ganze Gesellschaft stehen durch das „Internet der Dinge“ (Internet of Things, IoT) vor neuen Herausforderungen. Neue Angriffsziele entstehen, und die klassischen Grundanforderungen der Informationssicherheit ändern sich. Der Einsatz neuartiger Technologien in Kombination mit einem widerstandsfähigen Systemdesign und angemessenem Informationssicherheitsmanagement sind erforderlich, um diesen Anforderungen gerecht zu werden.

Abstract

Both, manufacturers and the whole society face new challenges due to the upcoming of the “Internet of Things” (IoT). New attack targets arise and typical basic requirements for information security change. The application of new technologies in combination with resilient system design and appropriate information security management are essential in order to address these requirements.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Notes

  1. http://www.gartner.com/newsroom/id/2970017 (Zugriff: 29.8.2016).

  2. https://energie-wissen.de/netzstabilitaet (Zugriff: 29.8.2016).

  3. http://futurezone.at/netzpolitik/ein-blackout-in-naher-zukunft-ist-realistisch/24.593.018 (Zugriff: 29.8.2016).

  4. https://www.vde.com/de/fg/ETG/Archiv/Publikationen/Rundbriefe/2007-oeffentlich/mi-1/Technik-Trends/2006-exklusiv/Seiten/Stromausfall-2006-11.aspx (Zugriff: 31.8.2016).

  5. http://www.zeit.de/news/2016-08/07/deutschland-eu-kommissarin-warnt-kunden-vor-rabattkarten-07161007 (Zugriff: 29.8.2016).

  6. http://fm4.orf.at/stories/1717900 (Zugriff: 29.8.2016).

Literatur

  1. Common criteria for information technology security evaluation (2012): Part 1: introduction and general model; CCMB-2012-09-001, version 3.1, revision 4. Online access: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R4.pdf (Zugriff: 29.8.2016).

  2. Deutschmann, M., Höberl, M., Petschnigg, Ch., Schaumüller-Bichl, I., Kolberger, A., Mazzoli, M., Heuberger, C. (2014): D3.1 – Hybrid FPGA ASIC prototype, projekt CODES (algorithmic extraction and error correction codes for lightweight security anchors with reconfigurable PUFs). Online access: https://www.technikon.com/download/deliverables/CODES-835932-D31-Hybrid-FPGA-ASIC-prototype-PU.pdf (Zugriff: 29.8.2016)

  3. Eckert, C. (2014): IT-Sicherheit. Konzepte – Verfahren – Protokolle 9. Aufl. München: Oldenbourg Wissenschaftsverlag GmbH.

    Google Scholar 

  4. ISACA (2015): Internet of things – risk and value considerations (white paper). Online access: http://www.isaca.org/KNOWLEDGE-CENTER/RESEARCH/RESEARCHDELIVERABLES/Pages/internet-of-things-risk-and-value-considerations.aspx (Zugriff: 29.8.2016)

  5. Kolberger, A., Schaumüller-Bichl, I., Brunner, V., Deutschmann, M. (2014): Protection profile for PUF-based devices: ICT systems security and privacy protection. In IFIP advances in information and communication technology (Bd. 428, S. 91–98). Berlin: Springer.

    Google Scholar 

  6. Kolberger, A., Schaumüller-Bichl, I., Deutschmann, M. (2015): Physically Unclonable Functions (PUFs) als neue Technologie in Sicherheitsanwendungen. In 9. Forschungsforum der Österreichischen Fachhochschulen, Technik/Ingenieurwissenschaften/Informationstechnologie. FFH open access repository. Online access: http://ffhoarep.fh-ooe.at/handle/123456789/353 (Zugriff: 29.8.2016).

    Google Scholar 

  7. Schaumüller-Bichl, I., Kolberger, A. (2016): Information Security Risk Analysis in komplexen Systemen – neue Herausforderungen und Lösungsansätze. Lecture notes in informatics (LNI). Bonn: Gesellschaft für Informatik.

    Google Scholar 

  8. Schiebeck, S., Latzenhofer, M., Palensky, B., Schauer, S., Quirchmayr, G., Benesch, T., Göllner, J., Meurers, C., Mayr, I. (2015): Implementation of a generic ICT risk model using graph databases. In Proc. SECUWARE 2015 (S. 146–153). Venedig.

    Google Scholar 

  9. ISO/IEC (2013): ISO/IEC 27001:2013: information technology – security techniques – information security management systems – requirements. International Standards Organization, International Electrotechnical Committee.

  10. ISO/IEC (2015): ISO/IEC 27010:2015: Information technology – security techniques – information security management for inter-sector and inter-organizational communications. International Standards Organization, International Electrotechnical Committee.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Ingrid Schaumüller-Bichl.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Schaumüller-Bichl, I., Kolberger, A. IoT als Herausforderung für die Informationssicherheit. Elektrotech. Inftech. 133, 319–323 (2016). https://doi.org/10.1007/s00502-016-0427-5

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00502-016-0427-5

Schlüsselwörter

Keywords

Navigation