#LetsTalkIoT (Let’s talk IoT) – Webinarserie

09:30 -10:30 Uhr


Unsere Webinarserie befasst sich mit verschiedenen (Sicherheits-)Aspekten von (I)IoT im industriellen Bereich.
Richard_Werner_rund 2.JPG                                   

Udo Schneider, IoT Security Evangelist Europe bei Trend Micro 

jeden ersten Mittwoch im Monat von 09:30 – 10:30 Uhr ein spannendes Thema rund um (I)IoT in den Fokus rücken.



  • 02.02.2022 Kryptographie ist gefährlich! Zumindest wenn man es auf eigene Faust macht 
  • 02.03.2022 IoT und Dev(Sec)Ops - Eine gute Verbindung ... oder eine gut gemeinte Verbindung?
  • 06.04.2022 Telemetrie als Retter in der Not
  • 04.05.2022 BYOEAS – Build your own embedded AppStore



02.02.2022 Kryptographie ist gefährlich! Zumindest wenn man es auf eigene Faust macht ...

Kryptografie ist heute Bestandteil der meisten, wenn nicht aller IoT-Dienste. Es führt kein Weg daran vorbei. Allerdings ist es schwierig, Kryptographie richtig einzusetzen. Während des Webinars werden wir einen Blick darauf werfen, wo Kryptographie in den heutigen IoT-Stacks eingesetzt wird (Spoiler-Alarm: an vielen Stellen!). Wir werden besprechen, wie man kryptografische Algorithmen und Protokolle richtig implementiert. Wir werden auch einen Blick darauf werfen, wie einfache Fehler die gesamte kryptografische Sicherheit zunichte machen können. Zu guter Letzt werfen wir einen Blick auf Tipps, Tricks und Best Practices bei der Implementierung kryptografischer Systeme.

02.03.2022 IoT und Dev(Sec)Ops Eine gute Verbindung ... oder eine gut gemeinte Verbindung?

Moderne Entwicklungs- und Betriebspraktiken wie Dev(Sec)Ops, SCRUM, Agile Development, CI/CD und Mode eignen sich perfekt für IoT-Dienste. Insbesondere die Einbeziehung der Sicherheit von Anfang an und in allen Phasen der Entwicklung und des Betriebs (DevSecOps) ist ein perfektes Beispiel. Einige Teile und Techniken sind jedoch in Bezug auf die Sicherheit nur teilweise nützlich - während andere geradezu gefährlich sind. Während des Webinars werden wir uns verschiedene Tools, Techniken und Best Practices ansehen und deren Anwendbarkeit aus einer Sicherheitsperspektive beleuchten.

06.04.2022 Telemetrie als Retter in der Not

Wenn wir über IoT-Sicherheitsmaßnahmen sprechen, neigen die meisten von uns dazu, zuerst/ausschließlich an Prävention zu denken. Die harte Lektion, die wir in der Büro-IT gelernt haben, ist jedoch, dass Präventionsmaßnahmen kompromittiert werden können. Also müssen wir uns auch um die Erkennung und Behebung kümmern! Dieses Webinar wird sich jedoch auf den Aspekt der Erkennung konzentrieren. Wir ignorieren die direkten Erkennungsfunktionen im Sicherheitskontext und konzentrieren uns auf die Verwendung von Telemetrie-/Protokolldaten. Warum ist Telemetrie/Protokollierung eine gute Sache? Welche sicherheitsrelevanten Schlussfolgerungen können aus nicht sicherheitsrelevanten Daten gezogen werden? Wie geht man mit personenbezogenen Daten um, die für die Sicherheit nützlich sind, ohne den Datenschutz zu verletzen? Wir werden diese und andere Themen anhand eines einfachen Anwendungsbeispiels diskutieren.

04.05.2022 BYOEAS – Build your own embedded AppStore

Kunden sind es heutzutage gewohnt, "ihr" Gerät zu personalisieren. Dies gilt für B2C und zunehmend auch für B2B. Die Anpassung von IoT-Geräten und -Diensten mit kundenspezifischen Funktionen, die von Dritten entwickelt wurden, ist eine recht häufige Anforderung. Dies ist durchaus vergleichbar mit traditionellen Desktop-Anwendungen, bei denen Plugins weit verbreitet sind. Im Vergleich zum IoT gibt es jedoch einen großen Unterschied: Im Desktop-Fall installiert der Benutzer die Anwendung und das Plugin auf einem Gerät, für das er verantwortlich ist. Wenn also etwas schief geht, liegt es nicht direkt in der Verantwortung des Plugin-Herstellers, Support für alle Systemkomponenten zu leisten. Wenn jedoch ein IoT-Gerätehersteller beschließt, Benutzern die Installation von "Plugins" auf seinem Gerät zu erlauben, liegt es im Interesse des Geräteherstellers, die Fähigkeit der Plugins, das gesamte Gerät/die gesamte Dienstleistung zum Absturz zu bringen, so weit wie möglich einzuschränken. Im Laufe des Webinars werden wir einen Blick darauf werfen, wie Plugins auf eingebetteten Geräten auf kontrollierte und sichere Weise implementiert werden können. Wir werden beleuchten, wie diese in den größeren IoT-Dienst integriert werden können, um so etwas wie einen "AppStore" für IoT- Geräte anzubieten. Dies kann z.B. eine weitere Einnahmequelle eröffnen, wenn die angebotenen Plugins nicht kostenlos sind. Natürlich erfordert dies zusätzliche Maßnahmen hinsichtlich der Lizenzierung und der Durchsetzung von Lizenzen, auf die wir ebenfalls kurz eingehen werden.

Registrieren Sie sich hier gleich für mehrere Sessions!

Trend Micro schützt Ihre Privatsphäre: Datenschutzhinweis lesen.