Smart Objects und Objekt-Identitäten im globalen Internet
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
produkte & technoLogien Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie Smart Objects und Objekt- Identitäten im globalen Internet Ein nach wie vor großer Teil der deutschen Industrie ist mit alter, industriel- Die Verwendung des Begriffs Industriestaat ler, meist sehr proprietärer IT-Technologie versehen. Das mag nicht ganz zeit- ist für Staaten üblich, die ihre Wirtschafts- gemäß sein, hat jedoch den klaren Vorteil, dass hier so gut wie keine Angriffs- kraft überwiegend im Dienstleistungssek- flächen für externe Manipulationen existieren. Inzwischen gibt es jedoch den tor erzielen und damit einhergehend die Trend, industrielle Umgebungen mit Standard-IT-Netzwerken zu verbinden Verflechtung der industriellen IT mit der und weitere Austauschmöglichkeiten wie beispielsweise DVD-Laufwerke und Office IT gerade erst begonnen haben. USB-Anschlüsse einzurichten. Damit werden Angreifern sämtliche Einfallsto- Künftig ist eine weiter ausgeprägte und re geöffnet, die auch in klassischen Büroumgebungen üblich sind. Hinzu verflochtene Kopplung von industrieller kommt noch, dass mehr und mehr auch das „Internet der Dinge“ und die da- und Office IT zu erwarten. Doch was ist un- mit einhergehende Integration von intelligenten Objekten (Smart Objects) ter industrieller IT zu verstehen? Im Bereich Fahrt aufnimmt. Und was für die Industrie gilt, gilt ebenso für Organisationen der klassischen Industrie werden die Er- und Einrichtungen, ohne die eine moderne Gesellschaft nicht funktionieren zeugnisse in Produktionsumgebungen könnte, die sogenannten „Kritischen Infrastrukturen“ (KRITIS). Um ein hohes gefertigt, die sehr maschinen- und automa- Sicherheitsniveau auch unter den neuen Gegebenheiten aufrechtzuerhalten, tisierungsintensiv sind. Die Produktions- müssen sowohl in der Industrie als auch in KRITIS zunächst strukturell be- umgebungen sind ursprünglich branchen- dingte IT-Sicherheitsschwächen behoben werden. Des Weiteren gilt es, die spezifische und/oder firmenspezifische durch die Smart Objects eingebrachten Fähigkeiten und Objekt-Identitäten Insellösungen, in denen proprietäre Steue- besonders zu berücksichtigen. Um auch die Fähigkeiten der Identifikation rungssysteme zu finden sind, teilweise auf und des Ausführens systematisch handhaben zu können, muss ein Identity- Basis uralter Office IT der ersten Generati- Management-Konzept erarbeitet werden, das neben den personen- auch die on mit sehr vielen öffentlich bekannten objektbezogenen Identitäten mit ihren Fähigkeiten einbezieht. Schwachstellen. 54 it-Sicherheit [4/2012]
MOBILE SECURITY KOOPERATION Mit it-sicherheit.de bestens informiert www.it-sicherheit.de – der Marktplatz für IT-Sicherheit Seit Anfang Mai unterstützt das Fachmagazin IT-SICHERHEIT im Rahmen einer Kooperation mit dem Institut für Internet- Sicherheit – if(is) der Fachhochschule Gelsenkirchen die Redaktion des Online-Portals it-sicherheit.de. Neben zahlreichen kostenfreien Angeboten, ebenso für Unternehmer wie auch für Privatanwender, finden interessierte Be- sucher unter it-sicherheit.de ab sofort täglich aktuelle News und Expertenkommentaren rund um das Thema IT-Sicherheit. Die vielen kostenfreien Angebote und aktuellen Meldungen stellen den Benutzern einen echten Mehrwert bereit und ste- hen im Einklang zur nicht-kommerziellen Ausrichtung des Online-Portals „Der Marktplatz IT-Sicherheit“. Alle Angebote von it-sicherheit.de im Schnell-Überblick ● securityNews: iPhone- und iPad-App sowie E-Mailservice in Echtzeit - Aktuelle Hinweise zu Sicherheitsupdates für Windows, Linux, Mac und Co. - Aktuelle Darstellung der IT-Sicherheitslage ● Tipps und Hilfestellungen aus der Praxis ● Aktuelle Meldungen zum Thema IT-Sicherheit ● Checklisten rund um IT-Sicherheit ● Bundesweit größtes Verzeichnis von IT-Sicherheitsanbietern und -Produkten ● Veranstaltungshinweise rund um IT-Sicherheit ● Veranstaltungsplaner IT-Sicherheit ● Einfaches Finden mit intelligenten Such- und Filterfunktionen ● Größte Jobbörse IT-Sicherheit ➜ Schauen Sie am besten gleich jetzt und regelmäßig bei uns rein! www.it-sicherheit.de
Produkte & Technologien In höherem Maße als in den Produktions- nährung“. Die 29 Branchen sind in ihrer wird sehr schnell ersichtlich, dass hier umgebungen hat die IT schon Einzug in ge- Vollständigkeit unter http://www.kritis. durch eine bewusste Sabotage, aber auch sellschaftlich wichtige Bereiche wie in die bund.de/SubSites/Kritis/DE/Einfuehrung/ durch zufällige (Natur-)Ereignisse ein Aus- Energiewirtschaft, Versorgungsinfrastruk- Sektoren/sektoren_node.html einsehbar. fall von KRITIS verschiedener Sektoren mit tur, den Verkehr und in das Gesundheitswe- verheerenden Folgen verbunden sein und sen gehalten. Diese Bereiche finden sich Aus den neun Sektoren heben wir „Infor- sich nach dem Dominoeffekt zu einer Kata- unter anderem im Smart Car, Smart Grid mationstechnik und Telekommunikation“ strophe entwickeln kann. und Smart Traffic wieder und sind Teil der hervor, der in die zwei Branchen Informati- sich abzeichnenden Einbringung von intel- onstechnik und Telekommunikation unter- Bestrebungen, KRITIS und KMU zu ligenten Objekten in sämtliche Bereiche teilt wird. Die Besonderheit dieser zwei schützen und werden zu weiteren kommunikations- Branchen ist die Tatsache, dass sie in den Die Abhängigkeit der Wirtschaftsleistung fähigen IT-Systemen führen, in denen alles verschiedensten technischen Ausprägun- und des gesellschaftlichen Alltags von den intelligent ist und die sich als „Smart Eve- gen als „Kritische Informationsinfrastruk- KRITIS-Sektoren spiegelt sich unter ande- rything“ bezeichnen lassen könnten. tur“ in Erscheinung treten. Unter einer rem in dem Bestreben zahlreicher Einrich- „Kritische Informationsinfrastruktur“ wird tungen wider, KRITIS zu schützen. Der hohe In Anbetracht der stattfindenden Entwick- der Informations- und Kommunikations- Stellenwert von KRITIS äußert sich unter lung ist industrielle IT gegenwärtig eine technologie (IKT)-Teil einer KRITIS verstan- anderem auch in der Errichtung einer ge- heterogen zusammengesetzte IT-Umge- den. Die KRITIS-Branchen „Informations- meinsamen Internetplattform zum Thema bung mit vielfältigen proprietären Insel- technik“ und „Telekommunikation“ sind in „Schutz Kritischer Infrastrukturen“ und Lösungen, die noch nicht gezielt auf neue mehrfacher Art und Weise an der IT-Sicher- des „Cyber-Abwehrzentrums“ durch ver- Anforderungen wie die Vernetzung, Fern- heit und Funktionalität des gesamten Sys- schiedene Bundesbehörden wie beispiels- überwachung und Ressourcenteilung tems (unserer Gesellschaft) beteiligt. Zu weise das Bundesamt für Sicherheit in der durch branchenspezifisch ausgerichtete IT- diesem System, das Tag für Tag reibungslos Informationstechnik (BSI) oder das Bun- sicherheitstechnische Betrachtungen vor- funktionieren muss, gehören die KMU, KRI- desamt für Bevölkerungsschutz und Katas- bereitet wurde. Deutsche Unternehmen TIS und die Gesellschaft. Im Forschungsbe- trophenhilfe (BBK). sind mit „German Engineering“ über die reich „Security for Smart Car, Smart Grid, Landesgrenzen hinaus für ihre Zuverlässig- Smart Traffic und Smart Home“ widmet In der industriellen IT existieren in den un- keit bekannt und werden für die Qualität sich das Institut für Internet-Sicherheit – terschiedlichen Bereichen – unter anderem ihrer Produkte geschätzt. Deutschland ist if(is) auch der Fragestellung der Safety-ge- in der Energieversorgung, Automatisie- im internationalen Vergleich einer der im rechten Betrachtung der Bedürfnisse der rung, Leittechnik, bei Kernkraftwerken, Export führenden Industriestaaten. Die industriellen IT-Sicherheit.1 Wasserkraftwerken, Bahnanwendungen Führungsposition im Export verdankt und medizinischen elektrischen Geräten – Deutschland seinen KMU mit einigen Hid- Single Point of Failure eigene Standards. Es ist wichtig sicherzu- den Champions, die den Großteil der Ar- Heute sind in den Industriestaaten alle KRI- stellen, dass die Standards der unterschied- beitsplätze des Landes stellen. Die von TIS-Sektoren nahezu vollständig von spezi- lichen Bereiche denselben Grundsätzen KMU erbrachte Wirtschaftsleistung so wie eller branchenspezifischer beziehungswei- hinsichtlich der Integration von IT-Sicher- die für das staatliche Gemeinwesen sehr se genereller IT durchsetzt. Insofern stellt heit genügen. In diesem Zusammenhang wichtigen Kritischen Infrastrukturen sind sich der größte Teil der in KRITIS-Sektoren soll auf erste Synergien zwischen klassi- von industrieller und Office IT maßgeblich verwendeten IT-Komponenten als „Single scher IT-Sicherheit und der industriellen IT abhängig, und deren Betrieb kann ohne IT Point of Failure“ für die entsprechenden hingewiesen werden. Als Beispiel sei hier nicht mehr aufrechterhalten werden. Sektoren und die damit einhergehenden auf DIN SPEC 27009 verwiesen, die auf Branchen dar. Standardisierte IT-Kompo- Grundlage der ISO/IEC 27002, unter Einbe- Laut Bundesministerium des Inneren sind nenten beziehungsweise -Infrastrukturen ziehung sektorspezifischer Anforderungen, Kritische Infrastrukturen „Institutionen werden von nahezu allen KRITIS-Sektoren erstellt worden ist. und Einrichtungen mit wichtiger Bedeu- verwendet und stellen im Falle der Kom- tung für das staatliche Gemeinwesen, bei promittierung ein immenses sektorüber- Die Grundsätze der IT-Sicherheit sind Ver- deren Ausfall oder Beeinträchtigung nach- greifendes Gefahrenpotenzial dar. traulichkeit, Authentizität, Verfügbarkeit, In- haltig wirkende Versorgungsengpässe, er- tegrität und Nachweisbarkeit. Im Zusam- hebliche Störungen der öffentlichen Sicher- Vor dem Hintergrund, dass die IT-Kompo- menhang mit industrieller IT sind diese heit oder andere dramatische Folgen nenten branchenübergreifend in den ver- Grundsätze weiterhin gültig. In der industri- eintreten würden“. Für die Definition von schiedensten Sektoren eingesetzt werden ellen IT ist in der Regel die Verfügbarkeit KRITIS haben sich Bund und Länder auf und ihrerseits dieselben IT-Technologien wichtiger als in der klassischen IT-Sicher- neun Sektoren und 29 Branchen verstän- beziehungsweise Netzwerke verwenden, heit. Als Beispiel dient die Verfügbarkeit ei- digt. Die neun Sektoren sind: „Energie, sind sie einerseits besonders effizient zu ner Homepage, deren Ausfall einen immen- Transport und Verkehr, Informationstechnik schützen und andererseits ein sehr attrak- sen wirtschaftlichen Verlust und unter und Telekommunikation, Finanz- und Versi- tives Ziel für beabsichtigte und gezielte An- Umständen auch einen beträchtlichen cherungswesen, Gesundheit, Staat und griffe. Betrachten wir die IT als den Faktor, Image-Schaden darstellen kann. Im Ver- Verwaltung, Wasser, Medien und Kultur, Er- der allen KRITIS-Sektoren gemeinsam ist, gleich dazu ist der Ausfall eines Energiever- 56 it-sicherheit [4/2012]
produkte & technoLogien sorgungssystems durch die Störung der sich auch in der industriellen IT mehr und diese als intelligente Objekte mit eigener Funktionalität eines zugehörigen Steue- mehr verfestigen, um das Risiko auf ein an- Identität zu betrachten und zu gewährleis- rungssystems von höherer Tragweite, da gemessenes Maß zu verringern. ten, dass die „eigenen“ Smart Objects si- „Safety“ von Menschen und Maschinen cher und vertrauenswürdig realisiert sind unmittelbar betroffen sind. Die Betrachtung Angriffsvektoren aus weiter gestei- und nur mit „vertrauenswürdigen“ Smart der industriellen IT hinsichtlich der Erhö- gertem Gefahrenpotenzial: Objects und somit nur mit vertrauenswür- hung der IT-Sicherheit muss die klassischen Der gegenwärtig letzte Schritt der Steige- digen Domänen kommunizieren dürfen. Grundsätze der IT-Sicherheit weiterhin be- rung des Gefahrenpotenzials findet durch rücksichtigen und die für die industrielle IT zwei zeitgleiche Entwicklungen statt. Ei- Ausgereifte Verfahrensweisen zur Betrach- so wichtigen Begriffe „Safety“ und „Real- nerseits werden mehr und mehr intelligen- tung/Handhabung der IT-Sicherheit als dy- Time“ priorisiert gewährleisten. te Objekte (Smart Objects) in alle Bereiche namischen Prozess und die Verwendung der Industrie und des alltäglichen Lebens kryptographisch gesicherter Protokolle Gefahrenpotenzial für KRITIS eingebracht, andererseits entsteht das In- werden ausgehebelt, wenn die durch die Die für das industrielle Umfeld relevanten ternet der Dinge durch die Vernetzung von Smart Objects eingebrachten Identitäten Angriffsvektoren verdichten sich und neh- Smart Objects, die miteinander in Interakti- nicht adäquat durch ein Identity Manage- men rasant im Laufe der Vernetzung indus- on stehen werden. Smart Objects finden ment der Personen- und Objekt-Identitäten trieller Bereiche zu. Sie erfahren mit der sich heute unter anderem schon in hohem in die domänenübergreifende Kommunika- Einbringung von Smart Objects eine zuvor Umfang etwa in der Transport-, Logistik- tion eingebunden werden. nicht dagewesene Potenzierung. und Fertigungsbranche sowie im Einzel- handel. In Bereichen wie Smart Grid, Smart Die wohl verbreitetsten Ausprägungen von Angriffsvektoren aus traditionellem Traffic, Smart Car und Smart Home durch- Smart Objects sind intelligente RFID-Chips Gefahrenpotenzial: dringen heute schon Smart Objects den All- und Sensoren, wobei Letztere in Kombina- Autarke industrielle IT, zu der es nur loka- tag. tion mit ausgereifter Informationstechnik len Zugang gibt, ermöglicht unbefugte Zu- weiterhin sehr stark in die Bereiche Smart griffe nur durch lokales Eindringen. Die Die industriellen Bereiche und KRITIS wer- Car, Smart Traffic, Smart Grid und Smart Steuerung der industriellen IT kann entwe- den durch Smart Objects Teil des Internets Home Einzug halten werden. Die Intelli- der durch Identitätsdiebstahl kompromit- der Dinge und darüber hinaus auch zum genz der Smart Objects zeichnet sich durch tiert werden oder durch Social Engineering, Teil des globalen Internets, da die Grenzen ihre Fähigkeit aus, andere Objekte zu iden- wo intelligente Malware beispielsweise zwischen dem heutigen Menschen-orien- tifizieren, Echtzeit-bezogene Umgebungs- per USB eingeschleust werden kann. Das tierten Internet (Web, E-Mail, soziale Netze informationen zu erfassen und Aktionen Angriffspotenzial der industriellen IT ist …) und dem Internet der Dinge noch wei- auszuführen. durch die Nutzung älterer Softwarestände ter verschwimmen werden. und der langen Systemlaufzeiten sehr viel Bei der Betrachtung der eingebrachten höher als bei der Office IT. KRITIS und Smart Objects elektronischen Identitäten, künftig nur als Die im Internet der Dinge verbundenen Identitäten bezeichnet, müssen sowohl Angriffsvektoren aus gesteigertem Smart Objects sind sehr intelligent und mit Personen als auch intelligente Objekte be- Gefahrenpotenzial: den Fähigkeiten Identifikation und Daten- rücksichtigt werden. Die Interaktion der In einem weiteren Schritt werden die in- speicherung, Sensorik, Aktoren, Informati- Personen und intelligenter Objekte mit dustriellen IT-Umgebungen zum Teil mit onsverarbeitung und Kommunikation ver- dem gesamten IT-System erfolgt mittels klassischen IT-Komponenten um Funktio- sehen. Industrielle IT-Umgebungen, Smart der sie im IT-System darstellenden Identi- nalitäten erweitert. Im Zuge dieser Erwei- Car, Smart Taffic, Smart Grid, Smart Home täten. Einerseits wirken Personen durch ihr terung findet die Vernetzung industrieller und andere Bereiche nutzen Smart Objects Handeln auf das IT-System ein, anderer- IT statt. Es werden Software, Protokolle unter anderem dazu, um Echtzeitfähigkeit seits wirken aber auch intelligente Objekte und Webtechnologien der klassischen IT in die Abläufe und Entscheidungen einzu- im selben Maße auf das gesamte IT-Sys- mit all ihren Vorzügen, aber auch ihren bringen und somit Rationalisierungspoten- tem ein. Schwächen eingeführt. Die Verwundbarkeit zial auszuschöpfen. Wird die Kommunikati- klassischer IT-Komponenten hält somit erst on und/oder Identifikation der Smart Die Gesamtheit der industriellen IT und der einmal ungehinderten Einzug in industriel- Objects kompromittiert, können die Schä- KRITIS hat zusätzlich zu den individuellen, le IT-Umgebungen. Hier ist besonders den für die betroffenen Sektoren verhee- lokalen, neuralgischen, lebenswichtigen wichtig, dass auch in der industriellen IT di- rend sein. Komponenten einen einzigen „Single Point rekt zu Beginn der Entwicklung prozess- of Failure“ gemeinsam: die von allen ge- wie vernetzungsbedingte IT-Sicherheits-Ri- Die wichtigste Herausforderung und Ein- meinsam genutzte „Kritische Informati- siken berücksichtigt werden. Die Einsicht, sicht in Bezug auf eine entsprechende Be- onsinfrastruktur“. In diesem Zusammen- dass IT-Sicherheit als dynamischer, fort- trachtung im Zusammenhang mit der Ein- hang ist die adäquate Betrachtung der währender Prozess zu betrachten ist, muss führung von Smart Objects besteht darin, Gesamtheit der Personen- und Objekt- Identitäten von besonderer Bedeutung. Sie ist Teil der folgenden Handlungsempfeh- Für Abonnenten ist dieser Artikel auch digital auf www.datakontext.com verfügbar lungen. it-Sicherheit [4/2012] 57
produkte & technoLogien Handlungsempfehlungen cherung findet im Zuge der Vernetzung teragieren, sondern auch und überwiegend Die Behebung der Schwächen gestaltet unter Einführung klassischer Perimeter- intelligente, objektbezogene Identitäten. sich mehrstufig und mehrgliedrig. Die ge- Firewalls statt, die unter anderem IT-Sicher- nannten Risiken sind wie folgt zu beseiti- heitstechnologien wie Application Gate- Ausblick gen (geordnet nach ihrem kurzfristigen, ways, virtuelles Patchen, Deep Paket Das Aushängeschild „German Enginee- mittelfristigen und langfristigen Hand- Inspection, Intrusion Detection und Intrusi- ring“ hat viele Hidden Champions hervor- lungsbedarf): on Prevention beinhalten und in der Lage gebracht. Der Weg zu intelligenten Smart sind, mit SIEM (Security Information and Objects ist vorgegeben – beispielsweise Kurzfristiger Handlungsbedarf (KH): Event Management“)-Systemen zu inter- bei Smart Grid, damit wir von der Atom- KH 0. Eliminierung der schon durchgeführ- agieren. energie zu erneuerbarer Energie kommen ten provisorischen Anbindung an industriel- können. Das Risiko der Angreifbarkeit und le IT: Unter Anbindung sind hier die unter- Langfristiger Handlungsbedarf (LH): der damit verbundene, potenzielle Schaden schiedlichsten Methoden der nachträglichen Die langfristig zu ergreifenden IT-Sicher- sind sehr groß. Aus diesem Grund sollten Einführung von Kommunikationsfähigkeit heitsmaßnahmen werden nicht chronolo- wir die industrielle IT unter dem Motto mit anderen Systemen zu verstehen. Bei- gisch hintereinander durchgeführt. In vie- „German Security Engineering“ besonders spielsweise kann dieses die nachträgliche len Fällen werden sich die Aktionen sicher und vertrauenswürdig gestalten. Die Vernetzung (TCP/IP), das Nachrüsten von überlappen. Es handelt sich hierbei um zy- dadurch entstehenden Innovationen wer- Schnittstellen wie USB, Bluetooth oder auch klisch wiederkehrende Betrachtungs- den sicherlich auch Hidden Champions im das Anschließen eines DVD-Laufwerks sein. Durchläufe. Bereich „IT-Sicherheit- und Vertrauens- Die Erweiterung der Anbindung ohne eine LH 1. Standards gibt es im industriellen Be- technologien“ möglich machen und dem entsprechende Betrachtung der Schwächen reich entweder, um IT-Sicherheitsbetrach- Vorsprung der deutschen KMUs eine wei- der industriellen IT ebnet allen aus dem In- tungen zu erweitern und/oder um eigen- tere und langfristige Grundlage geben. ■ ternet bekannten Angriffsvektoren (für be- ständige IT-Sicherheitsstandards zu kannte Schwachstellen) den Weg. definieren, die die besonderen Gegeben- heiten der industriellen IT und KRITIS be- Mittelfristiger Handlungsbedarf rücksichtigen. (MH): LH 2. Die Software-Entwicklung muss im Die hier aufgeführten Schritte sind chrono- industriellen Umfeld grundlegend adap- logisch in der dargestellten Reihenfolge tiert werden, sodass von Anfang an so- durchzuführen. wohl prozess- wie vernetzungsbedingte MH 1. Im Einsatz befindliche industrielle IT IT-Sicherheitsrisiken Berücksichtigung fin- muss einer IT-Sicherheitsprüfung im Sinne den. Ziel ist es, die IT-Sicherheit nicht erst der klassischen IT-Sicherheit vor dem Hin- am Ende der Entwicklung der bestehenden tergrund einer künftigen Anbindung unter- Lösung aufzusetzen, sondern sie von zogen werden. Das Ergebnis der Überprü- Anfang an als klares Designziel zu integ- fung dieser industriellen IT-Systeme muss rieren. Aufschluss über alle bekannten und im IT- LH 3. IT-Sicherheit muss auch im industriel- System vorhandenen Schwachstellen lie- len Umfeld als dynamischer fortwährender fern. Prozess betrachtet werden, sodass regel- Antonio González Robles, Wissenschaftlicher Mitarbeiter am Institut für MH 2. Die industrielle IT muss im Nach- mäßig bei Bedarf außerplanmäßig erkann- Internet-Sicherheit der Westfälischen Hochschule gang in einem entsprechenden Wartungs- te IT-Sicherheitslücken durch Updates (Ak- Gelsenkirchen. Er betreut den Bereich „Security fenster aktualisiert werden. Im Regelfall tualisierungen) unmittelbar geschlossen for Smart Car, Smart Grid, Smart Traffic und Smart wird sich das auf Software-Aktualisierun- werden können. Home” und ist Projektleiter für „Secure eMobility”. gen beschränken. LH 4. Es müssen Betrachtungen hinsicht- MH 3. Die industrielle IT ist selbst abzusi- lich eines personen- und auf intelligente chern, was einer Kombination aus Härtung, Objekte bezogenen Identitäts-Manage- sicherer Virtualisierung von Prozessen und ments durchgeführt werden. Das Internet zusätzlichen IT-Sicherheitskomponenten der Dinge, welches über kurz oder lang die wie Anti-Malware-Scanner, Integritätsprü- industriellen Bereiche und KRITIS verein- fer und/oder Log-File-Monitoring-Pro- nahmen wird, bedarf einer speziellen Be- gramm entsprechen kann. trachtung, da durch die Einbringung von MH 4. Die in MH 3. gesicherten industriel- Smart Objects nunmehr nicht mehr über- len IT-Systeme werden jetzt zusätzlich to- wiegend menschenbezogene Identitäten pologisch abgesichert. Topologische Absi- im und mit dem industriellen IT-System in- Norbert Pohlmann, Informatikprofessor für Verteilte Systeme und Informationssicherheit sowie geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen. 1 http://www.internet-sicherheit.de/institut/forschung/aktuelle-forschungsprojekte/uebersicht/ 58 it-Sicherheit [4/2012]
Sie können auch lesen