Hacken im Internet der Dinge
Hacker übernehmen die Kontrolle über einen Jeep bei voller Fahrt, spielen eine Weile mit der Lüftung und der Stereoanlage herum und bringen den Wagen schließlich zum Halt. Das passierte auf einer vollen Autobahn in den USA, verletzt wurde niemand. Es war nur eine Demonstration in Sachen „Hacken im Internet der Dinge“ (Artikel und Video auf Wired, auf Deutsch in der Zeit).
Im Internet der Dinge lauern ganz andere Risiken als die, die man bisher gewohnt ist, schreibt der Sicherheitsexperte Ajay Kumar auf searchsecurity.de, und zählt die sieben wichtigsten davon auf. Die Liste reicht vom mangelnden Verständnis für die Komplexität der Schwachstellen über das Management dieser Schwachstellen bis hin zur Absicherung von Hardware-Modulen.
Bekannte Techniken wie Viren-Scanner, Firewalls, VPNs, SSL-verschlüsselte Verbindungen oder gängige Identifikationsmethoden sind nicht ohne weiteres im Internet der Dinge einsetzbar, schon gar nicht im Produktionsumfeld von Industrie 4.0, warnt die Leiterin des Fraunhofer AISEC Claudia Eckert in all-about-security.de.
Auch das neue IT-Sicherheitsgesetz für kritische Infrastrukturen lässt viele Fragen offen, findet der Experte Sven Steinert in der Computerwoche. Deren Sicherheit müsse umfassender gedacht und die Maßnahmen für ein zertifiziertes Sicherheitssystem konkreter definiert werden. Floskeln wie „nach dem Stand der Technik“ schafften eher Verwirrung als Klarheit.
Chrysler hat das Software-Leck inzwischen gestopft – es war im Mobilfunkmodul. Autobesitzer dürfen die Software per USB-Stick aktualisieren (golem.de).
IT-MANAGEMENT
IT-Support: Mehr Self-Service gefragt. Zwei von drei Anwendern hätten gerne mehr Möglichkeiten, sich selbst zu helfen, sagt eine neue Studie zum IT Service Desk von PAC und Computacenter (PDF hier, Kurzfassung hier). Doch obwohl sich die berufliche IT-Nutzung grundlegend gewandelt hat, hält die Mehrzahl deutscher Unternehmen an herkömmlichen Konzepten fest.
IT-Sicherheitsexperten bleiben auch künftig Mangelware, glaubt eine neue Studie des Comma Security Instituts (silicon.de). Wie auch nicht, wenn nur fünf von 64 Hochschulen in Deutschland einen entsprechenden Studiengang anbieten.
Whitepaper: Sicherheit im Kontext von Information Management
Mehrschichtige, durchdachte Sicherheitsverfahren setzen ein robustes Enterprise Information Management voraus. Das Whitepaper von OpenText liefert eine genaue Analyse der einzelnen Schutzschichten, die wertvolle Firmendaten umgeben sollten.
Hier geht’s zum Whitepaper
TECHNIK
Eine Marktübersicht für Unified Communications ist auf silicon.de zu finden. Alle gängigen Anbieter von Alcatel über Nfon bis zu Siemens/Unify werden in einer Tabelle nach Features aufgeführt. Und was man über gute IP-Telefonie wissen sollte, steht in der Computerwoche.
Wie man Rechenzentren energieeffizienter macht, zeigten viele Hersteller neulich auf einer Messe in Monaco (Bericht auf datacenter-insider.de). Die Ideen reichen von Wärmetauschern aus Kunststoff über intelligente Freiluftkühlung bis zur Flüssigkühlung herkömmlicher Server.
Die Hoheit über die eigenen Daten zu haben ist in Zeiten des Cloud Computing zwar nicht üblich, aber es geht. t3n.de hat eine Liste von neun Möglichkeiten und Tools zusammengestellt, mit denen IT-Profis leicht umgehen können.
Zu guter Letzt …
Audi, BMW und Daimler kaufen Nokias Kartendienst (Süddeutsche). Welcher Autobauer will schon von Google oder Apple abhängig sein, wenn’s um Kartenmaterial für autonome Autos geht – vor allem wenn beide irgendwann selbst Autos bauen.
Und warum alle drei in einem Boot? Weil einen Kartendienst zu betreiben verdammt teuer ist, geschätzte 2 Milliarden Dollar im Jahr.