Bei „Mit Schirm, Charme und Sensoren … dein IoT Podcast“ freuen wir uns über unseren heutigen Gast: Moritz Süß, CTO von ECBM. Robert spricht mit ihm über Device Security – ein sowohl spannendes als auch sehr wichtiges Thema. Hört rein und lernt, welche Maßnahmen und Methoden sich eignen, um eure Geräte und Daten zu schützen. Viel Spaß beim Zuhören!
Mittendrin statt nur dabei!
Vergiss nicht, wir freuen uns über deine Reaktionen zu Episoden von “Mit Schirm, Charme und Sensoren … dein IoT-Podcast”. Fragen, Feedback und Themenvorschläge gerne jederzeit als E-Mail an digital@ecbm.me.
Klicken Sie auf den unteren Button, um den Inhalt von open.spotify.com zu laden.
Inhalte dieser Podcast Episode:
- Begrüßung & Vorstellung Moritz Süß, CTO bei ECBM; heutiges Thema ist Device Security (ab 0:18)
- „Der große Sport, jemandem irgendwelche Steine in den Weg zu legen, bevor das System beim ersten Angriff kollabiert.“ (ab 1:15)
- Eine 100%ige Sicherheit gibt es nicht (ab 1:46)
- Gutes gedankliche Modell, um Sicherheit herzustellen: „Das Zwiebelkonzept“ (ab 1:56)
- Unterscheidung zwischen Datenschutz und IT-Sicherheit (ab 2:54)
- Fokus auf IT- bzw. IoT-Sicherheit: Was kann eigentlich mit meinen Daten passieren? (Stichworte DSGVO, Integrität der Daten, Ransomware) (ab 3:17)
- Der Faktor „Mensch“ als wichtiger Punkt beim Thema Sicherheit (ab 7:23)
- Die Zurückhaltung der Consumer gegenüber vernetzten Geräten (IoT) (ab 9:25)
- Einschätzung & Tipps von Moritz: Wie kann man die Sicherheit erhöhen und mit welchen Fragen sollte ich mich auseinandersetzen? Privater Endverbraucher vs. Industrie-/B2B-Bereich(ab 10:26)
- Beispiel: Wie geht die ECBM mit ihren Kunden um? Welche Ansätze werden beim Thema Sicherheit verfolgt? Welche Angriffsvektoren lassen sie für die einzelnen Unternehmen bestimmen? (ab 15:08)
- Urananreicherung: Beispiel, wie vernetzte Geräte benutzt werden, um zu attackieren & Was kann ich daraus lernen? (ab 18:17)
- Nächster Schritt: Geeignete Methoden identifizieren, um Geräte, Daten, etc. schützen zu können passive vs. aktive Sicherheitsmaßnahmen (ab 20:41)
- Leider keine vorgefertigte Lösung eines Maßnahmenkatalogs, aber BSI Vorgaben als gute Anleitungen (ab 25:37)
- Ein spannendes Thema, das noch viele weitere interessante Bereiche beinhaltet, die aber aufgrund der Zeit nicht mehr angesprochen werden konnten & Zusammenfassung der wichtigsten Punkte, die besprochen wurden (ab 28:09)