Google+ Facebook Twitter XING LinkedIn GoogleCurrents YouTube

Mehr Sicherheit und Belastbarkeit in IoT-Anwendungen

| Redakteur: Stefanie Michel

Im IoT-Zeitalter gilt es die Sicherheit im Griff zu haben: Deshalb will PTC das Thema Cybersecurity auf eine breite Basis stellen.
Im IoT-Zeitalter gilt es die Sicherheit im Griff zu haben: Deshalb will PTC das Thema Cybersecurity auf eine breite Basis stellen. (Bild: PTC)

PTC investiert in ein Programm zum Melden und Beheben von Sicherheitslücken in Industrie-4.0-Umgebungen. Zum einen sucht das Programm Beiträge von Forschern, die Schwachstellen in Thingworx-Produkten aufdecken, zum anderen können auch Privatpersonen Sicherheitslücken melden.

Um die gemeinsame Verantwortung für mehr Sicherheit in IoT-Anwendungen zu fördern, hat PTC ein Coordinated-Vulnerability-Disclosure (CVD)-Programm (Programm für eine „koordinierte Veröffentlichung von Schwachstellenberichten“) vorgestellt. Das neue Programm soll das Melden und Beheben von Sicherheitslücken unterstützen, die sich potenziell auf Umgebungen auswirken könnten, in denen PTC-Produkte eingesetzt werden. Dazu zählen auch industrielle und sicherheitskritische Branchen.

Das CVD-Programm ist ein wesentlicher Bestandteil des Modells der gemeinsamen Verantwortung (Shared Responsibility Model) das PTC als Rahmen für die Zusammenarbeit mit Kunden, Partnern und anderen Akteuren im Bereich Cybersecurity definiert hat. Jim Heppelmann, CEO von PTC, hob diese Vordenkerrolle während seiner Keynote auf der jüngsten Liveworx hervor: Er lud Partner und Kunden ein, mit PTC gemeinsam an mehr Sicherheit zu arbeiten, indem jeder Verantwortung für die von ihnen kontrollierten Sicherheitsaufgaben übernimmt und bei Zwischenfällen schneller reagiert.

Grundlagen der IoT-Sicherheit

Sicherheit im Internet der Dinge

Grundlagen der IoT-Sicherheit

13.09.18 - Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene, erfolgreiche Modernisierung zu entwickeln, muss man aber zunächst die Grundlagen des heutigen Begriffs IoT verstehen. lesen

Cybersecurity: Sicherheitslücken schnell in Thingworx-Produkten melden

Außerdem sucht das CVD-Programm Beiträge von externen Forschern, die Schwachstellen in Thingworx-Produkten aufdecken. PTC appelliert an Privatpersonen und Organisationen, Sicherheitslücken nach einem genau definierten Prozess zu melden. Dieser Prozess orientiert sich an der Vorlage der National Telecommunications and Information Administration (NTIA) Safety Working Group. Das Programm stellt sicher, dass die Forscher auf die Zusammenarbeit mit PTC zählen können, um Kunden sowie die Sicherheit und Privatsphäre der Öffentlichkeit zu schützen.

Der IoT-Markt steht vor einem Wendepunkt, und die IoT-Ausgaben dürften 2022 laut einem aktuellen IDC-Bericht 1,2 Bio. Dollar erreichen. „Da Unternehmen weiterhin in IoT investieren, ist es wichtig, dass im gesamten IoT-Ökosystem Anstrengungen unternommen werden, um Endpunkte und Umgebungen zu sichern“, sagte Stacy Crook, Research Director für IoT bei IDC.

„Ausgefeilte Software und Hyperkonnektivität treiben die Innovation in einem beispiellosen Tempo voran“, sagte Joshua Corman, SVP und Chief Security Officer bei PTC. „Das führt zu neuen Formen von Störfällen und Gegnern. In dieser neuen Weltordnung muss die Verantwortung für Cybersecurity von allen getragen werden, und wir müssen gemeinsam gegen solche Bedrohungen vorgehen.”

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45494393 / CAD/CAM/PDM/PLM)

Themen-Newsletter Konstruktion abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

Gut zu wissen

Der Business-Knigge

Wohin kommt die Serviette? Wer sitzt wo im Dienstwagen? Und darf ich eigentlich Notizen auf eine fremde Visitenkarte machen? Wir haben die Antworten. lesen

Gut zu wissen

Zeitmanagement

Persönliche Ziele in nur einer Minute erreichen, die produktivste Phase des Tages nutzen und keine Zeit mehr in Meetings verschwenden – mit unseren Tipps werden Sie zum effektiven Zeitmanager. lesen