Episode 49: Device Security

Share on facebook
Share on twitter
Share on linkedin
Share on xing

Bei „Mit Schirm, Charme und Sensoren … dein IoT Podcast“ freuen wir uns über unseren heutigen Gast: Moritz Süß, CTO von ECBM. Robert spricht mit ihm über Device Security – ein sowohl spannendes als auch sehr wichtiges Thema. Hört rein und lernt, welche Maßnahmen und Methoden sich eignen, um eure Geräte und Daten zu schützen. Viel Spaß beim Zuhören!

Mittendrin statt nur dabei!

Vergiss nicht, wir freuen uns über deine Reaktionen zu Episoden von “Mit Schirm, Charme und Sensoren … dein IoT-Podcast”. Fragen, Feedback und Themenvorschläge bitte jederzeit via Twitter an @eschloten und @robert. Gerne auch als E-Mail an digital@ecbm.me.

Klicken Sie auf den unteren Button, um den Inhalt von open.spotify.com zu laden.

Inhalt laden

Inhalte dieser Podcast Episode:

  • Begrüßung & Vorstellung Moritz Süß, CTO bei ECBM; heutiges Thema ist Device Security (ab 0:18)
  • „Der große Sport, jemandem irgendwelche Steine in den Weg zu legen, bevor das System beim ersten Angriff kollabiert.“ (ab 1:15)
  • Eine 100%ige Sicherheit gibt es nicht (ab 1:46)
  • Gutes gedankliche Modell, um Sicherheit herzustellen: „Das Zwiebelkonzept“ (ab 1:56)
  • Unterscheidung zwischen Datenschutz und IT-Sicherheit (ab 2:54)
  • Fokus auf IT- bzw. IoT-Sicherheit: Was kann eigentlich mit meinen Daten passieren? (Stichworte DSGVO, Integrität der Daten, Ransomware) (ab 3:17)
  • Der Faktor „Mensch“ als wichtiger Punkt beim Thema Sicherheit (ab 7:23)
  • Die Zurückhaltung der Consumer gegenüber vernetzten Geräten (IoT) (ab 9:25) 
  • Einschätzung & Tipps von Moritz: Wie kann man die Sicherheit erhöhen und mit welchen Fragen sollte ich mich auseinandersetzen? Privater Endverbraucher vs. Industrie-/B2B-Bereich(ab 10:26)
  • Beispiel: Wie geht die ECBM mit ihren Kunden um? Welche Ansätze werden beim Thema Sicherheit verfolgt? Welche Angriffsvektoren lassen sie für die einzelnen Unternehmen bestimmen? (ab 15:08)
  • Urananreicherung: Beispiel, wie vernetzte Geräte benutzt werden, um zu attackieren & Was kann ich daraus lernen? (ab 18:17)
  • Nächster Schritt: Geeignete Methoden identifizieren, um Geräte, Daten, etc. schützen zu können passive vs. aktive Sicherheitsmaßnahmen (ab 20:41)
  • Leider keine vorgefertigte Lösung eines Maßnahmenkatalogs, aber BSI Vorgaben als gute Anleitungen (ab 25:37)
  • Ein spannendes Thema, das noch viele weitere interessante Bereiche beinhaltet, die aber aufgrund der Zeit nicht mehr angesprochen werden konnten & Zusammenfassung der wichtigsten Punkte, die besprochen wurden (ab 28:09) 

Noch mehr von unserem Blog & Podcast:

Episode 50: Karnevalsausgabe

Die 5. Jahreszeit beginnt am 11.11. und da darf natürlich eine Karnevalsausgabe von „Mit Schirm, Charme und Sensoren … dein IoT Podcast“ nicht fehlen. Robert und Elisabeth stellen euch witzige IoT Ideen vor, von denen manche

Weiterlesen »

Wir hassen Spam!

Deswegen gibt es in unserem monatlichem RoundUp nur die besten Blog Artikel und Podcast Folgen zusammengestellt. Wenn Sie mehr über Digitalisierung und IoT lernen möchten, tragen sie sich ein. Ihre E-Mail-Aderesse wird entsprechend unserer Datenschutzerklärung  verarbeitet.

Share on facebook
Share on twitter
Share on linkedin
Share on xing

Anmeldung zu unserem Newsletter

Sie sind an spannenden, persönlichen Inhalten interessiert?

Melden Sie sich kostenlos für unseren Newsletter an für ein monatliches Update, was uns grade beschäftigt und was es Neues bei ECBM gibt.