
Was erwartet Sie – beim Digital Bash?
Erleben Sie geballtes Wissen an einem Vormittag, präsentiert von hochkarätigen Rednern, die fesselnde Themen beleuchten. Unser modernes Format ermöglicht es Ihnen, live Fragen an die Referenten zu stellen und direkte Antworten zu erhalten – ganz nach Ihren individuellen Interessen.
Diese spezielle Ausgabe legt den Fokus auf Cyber Security. Freuen Sie sich auf spannende Themen, renommierte Sprecher und praxisnahe Use Cases, die Sie direkt anwenden können. Die gesamte Konferenz wird aufgezeichnet, einschließlich der Präsentationen der Vortragenden. So können Sie die Inhalte im Nachgang noch einmal erleben und vertiefen.
Die Nutzung ist völlig ortsunabhängig: Genießen Sie die Konferenz bequem von Ihrem Büro, Zuhause oder von unterwegs. Machen Sie sich bereit für eine inspirierende, sowie lehrreiche Veranstaltung und tragen Sie sich noch heute den Termin in Ihren Kalender ein!
Der Vortrag von Roland Marx, Security Experte der OSB connagtive: Das „S“ in IoT steht für Security?! – Wie macht man IoT Geräte cyberresilient?
Das Internet der Dinge (IoT) erstreckt sich über ein breites Spektrum – vernetzte Geräte übernehmen vielfältige Aufgaben und finden in unterschiedlichen Anwendungsbereichen Verwendung. Verschiedene Vernetzungstopologien kommen dabei zum Einsatz, und viele dieser Geräte müssen äußerst kosteneffizient sein. Roland Marx wird in seiner Präsentation erläutern, worauf es ankommt, um Geräte in großen Mengen so zu betreiben, dass die Cyber Security und Cyber Resilience gewahrt ist – sowohl in der Design- als auch in der Produktionsphase.
Zentrale Thesen aus dem IoT Security Vortrag von Roland Marx
Erfahren Sie im Vortrag, wie Sie sich gezielt auf rechtliche Anforderungen wie CRA, RED und NIS2 vorbereiten können. Entdecken Sie die essenziellen Sicherheitsaspekte des IoT und erlangen Sie Einblicke in den Lebenszyklus von IoT-Geräten, von der Gestaltung bis zur Außerbetriebnahme. Hören Sie zudem, wie Schlüssel und Zertifikate im IoT eine entscheidende Rolle für die Sicherheit und Vertrauenswürdigkeit spielen.
Vorbereitet auf die gesetzlichen Anforderungen wie CRA, RED oder NIS2
In einer sich ständig weiterentwickelnden technologischen Landschaft wird die Vorbereitung auf gesetzliche Anforderungen zu einer essenziellen Komponente für den Erfolg von IoT-Implementierungen. Insbesondere Regelungen wie die Konformität der Funkanlagen (RED), die Zertifizierung für kryptographische Geräte (CRA) und die Netzwerk- und Informationssicherheit (NIS2) stellen bedeutende Meilensteine dar. Ein tiefes Verständnis dieser rechtlichen Rahmenbedingungen wird zunehmend unabdingbar, um reibungslose, sichere und erfolgreiche IoT-Ökosysteme zu schaffen.
Sicherheitsfokus IoT: Die essentiellen Schlüsselaspekte im Überblick
Das Internet der Dinge (IoT) bietet ein schier grenzenloses Potenzial, birgt jedoch auch inhärente Sicherheitsrisiken. Ein umfassendes Verständnis der wichtigsten Sicherheitsaspekte ist von entscheidender Bedeutung, um den Schutz sensibler Daten, die Abwehr von Cyberangriffen und die Aufrechterhaltung der Privatsphäre zu gewährleisten. Von der Implementierung robuster Authentifizierungs- und Verschlüsselungsmethoden bis hin zur Absicherung der Kommunikation zwischen vernetzten Geräten – die Kenntnis und Anwendung bewährter Sicherheitspraktiken sind der Schlüssel zur Vermeidung potenzieller Schwachstellen im IoT.
Den Lebenszyklus von IoT-Geräten verstehen: Von Design bis Stilllegung
Ein umfassendes Verständnis des Lebenszyklus von IoT-Geräten ist entscheidend, um den reibungslosen Betrieb, die Wartung und die Sicherheit während ihrer gesamten Nutzungsdauer zu gewährleisten. Angefangen beim Design und der Entwicklung, über die Produktion und Implementierung, bis hin zur Aktualisierung und letztendlichen Außerbetriebnahme – jeder Schritt hat Auswirkungen auf die Funktionalität und Sicherheit der Geräte. Ein ganzheitlicher Ansatz zur Verwaltung dieses Lebenszyklus ermöglicht es, Herausforderungen frühzeitig zu erkennen und sicherzustellen, dass IoT-Geräte während ihrer gesamten Lebensdauer optimal funktionieren.
Schlüssel und Zertifikate im IoT: Ihre entscheidende Rolle für die Cyber Sicherheit
Schlüssel und Zertifikate sind das Herzstück der IoT-Sicherheit und spielen eine entscheidende Rolle bei der Gewährleistung von Vertraulichkeit, Integrität und Authentizität. Von der sicheren Erzeugung und Verwaltung von Schlüsseln über die Bereitstellung digitaler Zertifikate bis hin zur sicheren Kommunikation und Identitätsprüfung von IoT-Geräten – ihre Bedeutung erstreckt sich über den gesamten Lebenszyklus. Ein fundiertes Verständnis der Rolle von Schlüsseln und Zertifikaten ermöglicht es, robuste Sicherheitsstrategien zu entwickeln und sicherzustellen, dass die vertrauenswürdige Kommunikation und der Schutz sensibler Daten im IoT gewährleistet sind.
In einer zunehmend vernetzten Welt, in der das IoT eine immer wichtigere Rolle spielt, sind diese Aspekte von entscheidender Bedeutung, um erfolgreiche und sichere IoT-Implementierungen zu ermöglichen. Ein tiefes Verständnis der gesetzlichen Anforderungen, der Sicherheitsprinzipien, des Lebenszyklus und der Schlüssel- sowie Zertifikatsverwaltung stellt sicher, dass das Potenzial des IoT maximal genutzt wird, ohne Kompromisse bei der Sicherheit einzugehen.
Wollen Sie das und weitere spannende Themen hören, dann besuchen Sie die Web Konferenz Digital Bash am 10. August 2023.
Ein herzliches Dankeschön möchten wir dem Team von Digital Bash aussprechen für die hervorragende virtuelle Plattform rund um das Thema Cybersecurity und Cyberresilience!
Top Artikel zu IoT und IoT Device Management

IoT-Geräte: Zero Touch Bereitstellung und Onboarding – Video Teaser

Professionelles und sicheres Geräte- und Update-Management für Embedded-Geräte

Vorstellung unseres neuen YouTube Kanals: Ihre Quelle für Embedded Device Security Kenntnisse!

Digital Bash – eine virtuelle Web Konferenz im August zum Thema Cybersecurity

Neue Diskussionen zu Cybersecurity Regularien – aktueller Stand von RED, CRA und NIS2
Das könnte Sie auch interessieren
Sprechen Sie uns an
Kontaktieren Sie uns!
Sprechen Sie mit uns über Ihre Projektideen und wir finden gemeinsam heraus, wie wir Sie dabei bestmöglich unterstützen können.