Sysdata durchsuchen

Messen

Bosch und weitere internationale Unternehmen gründen neues Bündnis zur Nutzung der Blockchain-Technologie

Mehr Transparenz, Sicherheit und Effizienz: Das ist Ziel der „Trusted IoT Alliance“, eines neuen Bündnisses rund um die Blockchain-Technologie, das Bosch mit internationalen Partnern gegründet hat. Das Internet der Dinge (Internet of Things, IoT) ist ein Netz aus Milliarden internetfähigen Geräten. Schon heute sind diese Geräte fester Bestandteil des Alltags: Das Auto hilft bei der Parkplatzsuche, das Haus meldet dem Bewohner ein offenes Fenster und der Acker dem Landwirt die Bodentemperatur. Aufgrund der stark zunehmenden Verbreitung wird es immer relevanter, die Sicherheit von IoT-Geräten zum Beispiel gegen Hackerangriffe kontinuierlich zu verbessern und das Vertrauen der Nutzer in IoT-Lösungen zu stärken. Dazu will das Bündnis einen Standard entwickeln, der den Einsatz der Blockchain-Technologie in IoT-Geräten ermöglicht.

„Für uns sind die Blockchain und verwandte Technologien von hoher strategischer Bedeutung“, sagte Bosch-Chef Dr. Volkmar Denner zum offiziellen Start der „Trusted IoT Alliance“ am Dienstag. Die Blockchain (Deutsch: Block- oder Datenkette) ist eine Art dezentrale Datenbank, die auf ihr hinterlegte Informationen auf tausende Rechner verteilt. Das macht Daten fälschungssicher und dadurch den Datenaustausch insgesamt sicherer. Zudem sind Verbraucher weniger abhängig vom Rechenzentrum einzelner großer Plattformanbieter.

Autos, Maschinen und Drohnen tauschen Daten sicher aus

„Ohne das Zutun Dritter lassen sich mit Hilfe von Blockchain und technologisch ähnlicher Ansätze auf sichere Weise Daten online zwischen Nutzern austauschen, Vereinbarungen und Verträge anonymisiert abschließen und Zahlungen sicher durchführen“, benannte Denner die Chancen. „Gemeinsam mit unseren Partnern werden wir bei Bosch neue Lösungen zur Marktreife bringen und damit zum weiteren Erfolg des Internets der Dinge beitragen.“ Mögliche Einsatzgebiete sieht das Bündnis bei der sicheren Identifikation und Vernetzung von Gegenständen – vom Auto über Fertigungsanlagen und Drohnen bis hin zu Paketen oder Energiezählern. Weitere Potenziale liegen in der Automatisierung von Geschäftsprozessen.

Vom Barcode zur Blockchain

Die Ausarbeitung eines einheitlichen Blockchain-Standards fürs IoT kann als nächste Phase einer technischen Entwicklungslinie betrachtet werden, die beim Barcode – dem ersten digitalen Produktidentifikator – ihren Anfang nahm. Der Barcode hat im Einzelhandel und im Fertigungssektor enorme Verbesserungen ermöglicht, etwa durch schnelleres Bezahlen an der Kasse oder schnellere Identifizierung von Waren. Doch auch der Strichcode birgt Sicherheitslücken. Heute sind Produktfälschungen im Wert von Billionen Dollar im Umlauf. Die Blockchain als sichereres Identitätssystem, das sich durch Offenheit und Interoperabilität auszeichnet, kann nach Expertenmeinung ähnliche Umwälzungen bewirken wie seinerzeit der Barcode.

Wie nutzt Bosch die Blockchain?

Bosch erforscht bereits zahlreiche Nutzungsansätze. Ein fortgeschrittenes Projekt dreht sich um Tachobetrug bei Fahrzeugen. Das Auto sendet in regelmäßigen Abständen den Tachostand an eine sichere und weltweit verfügbare dezentrale Datenbank. Die Echtheit der Angaben wird über ein Zertifikat nachgewiesen. Alle übertragenden Daten werden zudem kryptografisch verschlüsselt und können ausschließlich vom Fahrzeugbesitzer gelesen werden. Darüber hinaus ist Blockchain-Einsatz in der Fertigungsindustrie sinnvoll, vor allem in der Lieferkettenlogistik. Dort kann mit kryptografischen Signaturen die Identität von Gegenständen in jeder Transport- und After-Sales-Phase bestätigt werden. Der Nutzen: Qualität und Effizienz steigen, Kosten sinken.

Mitgliederzahl der Allianz soll weiter steigen

Dem aktuellen operativen Vorstand gehört mit Dirk Slama, Chief Alliance Officer von Bosch Software Innovations, auch ein Bosch-Vertreter an. Insgesamt zählen rund 20 Unternehmen und Start-ups zu den Gründern der „Trusted IoT Alliance“. Das Bündnis steht neuen Mitgliedern offen. Auf regelmäßigen Treffen können sich Unternehmen, Softwareentwickler und Anbieter von Blockchain und verwandten Technologien austauschen. Eine Liste der Gründungsmitglieder sowie weiterführende Informationen finden sich auf der Website https://www.trustediot.org/

 

 

Die Bosch-Gruppe ist ein international führendes Technologie- und Dienstleistungsunternehmen mit weltweit rund 390 000 Mitarbeitern (Stand: 31.12.2016). Sie erwirtschaftete im Geschäftsjahr 2016 einen Umsatz von 73,1 Milliarden Euro. Die Aktivitäten gliedern sich in die vier Unternehmensbereiche Mobility Solutions, Industrial Technology, Consumer Goods sowie Energy and Building Technology. Als führender Anbieter im Internet der Dinge (IoT) bietet Bosch innovative Lösungen für Smart Home, Smart City, Connected Mobility und Industrie 4.0. Mit seiner Kompetenz in Sensorik, Software und Services sowie der eigenen IoT Cloud ist das Unternehmen in der Lage, seinen Kunden vernetzte und domänenübergreifende Lösungen aus einer Hand anzubieten. Strategisches Ziel der Bosch-Gruppe sind Lösungen für das vernetzte Leben. Mit innovativen und begeisternden Produkten und Dienstleistungen verbessert Bosch weltweit die Lebensqualität der Menschen. Bosch bietet „Technik fürs Leben“. Die Bosch-Gruppe umfasst die Robert Bosch GmbH und ihre rund 440 Tochter- und Regionalgesellschaften in rund 60 Ländern. Inklusive Handels- und Dienstleistungspartnern erstreckt sich der weltweite Fertigungs- und Vertriebsverbund von Bosch über fast alle Länder der Welt. Basis für künftiges Wachstum ist die Innovationskraft des Unternehmens. Bosch beschäftigt weltweit rund 59 000 Mitarbeiter in Forschung und Entwicklung an 120 Standorten.

Mehr Informationen unter www.bosch.com, www.iot.bosch.com, www.bosch-presse.de, www.twitter.com/BoschPresse.

 



www.bosch.com

Top-Info

Studie: Hitze ist die grösste Gefahr für Rechenzentren

Die neue 7Alliance-Studie „Entwicklung und Zukunft der Rechenzentren 2018“ eruiert die entscheidenden Gefahren, die zu Ausfällen in Rechenzentren führen können.

Überhitzung (93 Prozent), Feuer (91 Prozent) und Erschütterungen (88 Prozent) sind die Hauptgründe für Rechenzentrumsausfälle. Das ist ein Ergebnis der Studie „Entwicklung und Zukunft der Rechenzentren 2018“. Die Untersuchung wurde von dem Expertengremium der 7Alliance (www.7-alliance.com) in Auftrag gegeben, einem Zusammenschluss von sieben Firmen, durch deren gebündeltes Knowhow Unternehmen grösstmögliche IT-Sicherheit erreichen können. „Hitze und Feuer gehören definitiv zu den grossen Gefahren für die empfindlichen Server. Hardware kann beispielsweise schon durch kleinste Partikel Schaden nehmen. Brennt ein Kabel sogar ganz durch, kommt es zum Kurzschluss. Ein eher überraschendes Ergebnis unserer Befragung ist allerdings die Sorge, dass ein fehlerhaftes Betriebskonzept für negative Schlagzeilen sorgen könnte. Es zeigt: Ein sicheres Rechenzentrum muss von Anfang an gedacht werden“, sagt Thomas Lechner, Geschäftsführer der INST-IT und Mit-Initiator der 7Alliance.

Weiterlesen ...

Schon gesehen?

Datenklau immer dreister

Daten und Zugänge abgreifen ist heute gross in Mode.

Wir sind es schon gewohnt, dass wir mails von "unserer Hausbank" oder "e-payment" Portalen bekommen, das unsere Funktionen eingeschränkt oder die Karten gesperrt sind und wir diese unbedingt verifizieren müssen, um einen Missbrauch auszuschliessen.
Falls wir vor lauter Angst dies tun, haben wir den "Schlüssel" aus der Hand gegeben. 

Der neueste Trick um an E-Mail Konten und Daten zu kommen um diese zu missbrauchen sind jetzt Meldungen das Ihr Account eingeschränkt ist und  Sie es unbedingt bestätigen müssen, da die Funktionen eingeschränkt sind. Wenn Sie es nicht tun wird Ihr account gesperrt.

 

Weiterlesen ...

Werbung

News aus der Branche

Comparis-Analyse zeigt Mängel und schwarze Schafe bei Handy-Updates

Die ersten Smartphones haben die 1000-Franken-Preismarke geknackt. Umso mehr gewinnt die Frage an Bedeutung: Wie lange wird mein Gerät mit Software-Updates versorgt? Die Analyse von comparis.ch. zeigt: Selbst bei Flaggschiff-Geräten ist nach drei bis fünf Jahren Schluss. Zudem gibt es schwarze Schafe, bei denen das letzte Sicherheitsupdate fast ein Jahr zurückliegt. Und bei Android-Handys werden für User interessante Betriebssystem-Versionen teils ganz übersprungen.

Smartphones haben mittlerweile die Preisklasse von Laptops erreicht. Das Galaxy Note 9 von Samsung kostet 1’049 Franken. Das Apple iPhone X beginnt bei 1’077 Franken. Damit haben Handys endgültig den Status des alle zwei Jahre zu wechselnden «Wegwerfgeräts» verloren. Doch wie lange halten die teuren Geräte tatsächlich? Der Online-Vergleichsdienst comparis.ch hat untersucht, wie viele Jahre die Top-Geräte uneingeschränkt nutzbar sind. Zwar bekräftigen alle Hersteller, regelmässig ihre Smartphones upzudaten. Doch Tatsache ist: Erstens ist nach wenigen Jahren Schluss mit Updates. Zweitens gibt es schwarze Schafe bei Sicherheits-Updates. Und drittens lassen gewisse Hersteller einzelne Betriebssystem-Versionen ganz aus.

Weiterlesen ...

Neue Produkte

  • Adobe stellt seinen neuen Cloud-Fotodienst Adobe Photoshop Lightroom CC vor

    Adobe Photoshop Lightroom CC: Adobes integrierter, Cloud-basierter Dienst zur unkomplizierten Bearbeitung, Organisation, Speicherung und Freigabe ihres Fotomaterials von überall.

    Adobe stellte auf der Adobe MAX seinen neuen Cloud-basierten Fotoservice Adobe Photoshop Lightroom CC vor. Seit dem ersten Erscheinen von Lightroom vor über zehn Jahren hat sich die Software zum Spitzenreiter unter den Desktop-Anwendungen für die Bearbeitung und Organisation von Fotomaterial entwickelt. In der heutigen Welt, in welcher mobile Geräte und hoch entwickelte Smartphone-Kameras immer grösseren Stellenwert einnehmen, spielt Lightroom CC einmal mehr eine bedeutende Rolle in der Weiterentwicklung der digitalen Fotografie. Das neue Lightroom CC ist daher sowohl für Profis wie auch für Hobby Anwender gedacht und trägt den Ansprüchen moderner Fotografen Rechnung, indem es ihnen einen leicht zugänglichen, Cloud-basierten Fotodienst bietet, mit dem sie Fotos bearbeiten, verwalten, speichern und mit anderen teilen können, egal wo Sie sich gerade aufhalten.

    Mit seiner nutzerfreundlichen Oberfläche bietet Lightroom CC umfangreiche Bearbeitungsmöglichkeiten in voller Auflösung auf mobilen Geräten, am Desktop-Rechner und online gleichermassen. Mit Lightroom CC können Fotografen Änderungen, die sie auf einem Gerät vornehmen, automatisch mit allen weiteren Endgeräten synchronisieren, egal wo sie gerade sind. Zusätzlich erleichtert Lightroom CC die Organisation von Fotosammlungen dank Funktionen wie suchbarer Schlüsselwörter, welche automatisch und ohne lästiges händisches Tagging angewendet werden. Auch das Teilen von Fotos in sozialen Medien wird mit Lightroom CC einfacher denn je.

    Weiterlesen ...

Büro-Technik

  • 4-16 Sharp als Partner für die digitale Transformation

    Die zunehmende Digitalisierung stellt Unternehmen vor neue Herausforderungen und führt zu vermehrtem Bedarf an entsprechender Technologie.

    Die Digitalisierung der Gesellschaft bringt tiefgreifende Veränderungen mit sich und Unternehmen sind bestrebt, sich möglichst gut zu positionieren. Nicht nur, um in Zukunft konkurrenzfähig zu bleiben, sondern auch, um sich als attraktiver Arbeitergeber zu präsentieren. Denn die digitale Transformation der Gesellschaft beginnt bei privaten Personen, die ihre persönlichen Erwartungen in die Unternehmen hineintragen. Unternehmen sind also gut beraten, sich auf digital vernetzte Mitarbeiter einzustellen, die jederzeit und überall auf ihre Daten zugreifen wollen

    den ganzen Artikel als pdf lesen...

Netzwerke

  • 5-6/16 Kein Mut zur Lücke: Application-Firewalls für die sichere Cloud

    Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden

    Wieland Alge, VP & GM EMEA bei Barracuda Networks

    Längst haben Unternehmen und Organisationen die Vorteile, die das Arbeiten in der Cloud bietet erkannt – sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stossen. Diese gilt es unbedingt zu schliessen.

    Wo die Public Cloud an ihre Grenzen stösst 
    Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar. Während Azure und ähnliche Produkte optimale Hardware-Sicherheit gewährleisten, fehlt es ihnen an geeigneten Workloadspezifischen Security-Lösungen etwa für den Schutz vor Exploits, bei der Implementierung von Anti-Malware-Lösungen oder der Abwehr komplexer, gezielter Angriffe. Solch fehlende Unterstützung auf der Anwendungsebene bedeutet für die Unternehmens-IT mitunter ein hohes Risiko. Beispielsweise, wenn datengesteuerte Applikationen auf VMs in der Cloud ablegt werden.

    den ganzen Artikel als pdf lesen...

     

     

Stellenbörse

IT-Sicherheit

  • Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

    Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen, ihre Systeme dagegen zu wappnen. Tatsächlichsahen sich im letzten Jahr 87 Prozent aller Service Provider DDoS-Attacken ausgesetzt.Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse des 13. weltweiten Sicherheitsbericht WISR (Annual Worldwide Infrastructure Security Report) von NETSCOUT Arbor, einem Sicherheitsspezialisten für DDoS-Abwehrlösungen.

    Eine erste überraschende Erkenntnis liefert der Report in Bezug auf die gemessene Grösse der DDoS-Angriffe. Während im Vorjahr noch jeder dritte befragte Service Provider Attacken mit Spitzenwerten von über 100 Gigabit pro Sekunde (Gbps) abwehren musste, war es 2017 nur noch etwa jeder Vierte. Doch dieser Wert aus dem letzten Jahr täuscht über aktuelle Entwicklungen hinweg und sollte Service Provider nicht in Sicherheit wiegen: Im Frühjahr 2018 erreichten DDoS-Angriffe mit 1,7 Terabit pro Sekunde (Tbps) einen nie zuvor gemessenen Höchstwert. Damit wurde ein Rekord gebrochen, der nur eine Woche zuvor mit 1,3 Tbps aufgestellt wurde. In beiden Fällen missbrauchten die Angreifer falsch konfigurierte memcached Server als Verstärker.

    Weiterlesen ...

Internet

  • 4-16 Samsung Galaxy Note7 – Zeit, gross zu denken!

    Alles, was man von einem Note erwartet: Eine hochwertige Verarbeitung, edle Materialien und das symmetrische Dual-Edge-Design machen das Samsung Galaxy Note7 zum neuen Standard für Smartphones mit grossem Display. Der 5,7-Zoll Dual-Edge Super AMOLED-Bildschirm mit Quad-HD-Auflösung gibt Filme und Serien in HDR-Qualität (High Dynamic Range) wieder. Vielfältige kreative Möglichkeiten eröffnen der S Pen und die Dual-Pixel-Kameratechnologie. Ein erstmals in einem Samsung Smartphone integrierter Iris-Scanner sorgt für einen noch besseren Schutz von Daten. Auch gegen Wasser und Staub ist das neue Flaggschiff dank IP68-zertifiziertem Gehäuse gewappnet.

    «Das Galaxy Note7 vereint Produktivität und Unterhaltung in einem Gerät. Mit starken Sicherheitsfunktionen und dem umfangreichen mobilen Ökosystem von Samsung verkörpert es die Wünsche anspruchsvoller Nutzer, die mit ihrem Smartphone gleichzeitig nach mehr Kreativität, Produktivität und persönlichem Ausdruck streben», sagt DJ Koh, President of Mobile Communications Business Samsung Electronics. «Das Leben verändert sich immer schneller, und um unsere Kunden dabei zu unterstützen, Schritt zu halten und Dinge einfacher und schneller zu erledigen, haben wir das Galaxy Note7 entwickelt.»

    den ganzen Artikel als pdf lesen...

Business-Software

  • 5-6/16 Helsana baut den Einsatz von adcubum SYRIUS im Unternehmen weiter aus

    Erfolgreicher Go-Live: 

    Nachdem Helsana seit 2012 bereits für die Leistungsabwicklung und Rechnungsprüfung auf adcubum SYRIUS setzt, hat der Krankenversicherer per Ende August 2016 weitere Module der Stand-
    ardsoftware in Betrieb genommen.

    Mit dem erfolgreichen Abschluss des Programms ZIELBILD (einem Verbund aus sieben eigenständigen Umsetzungsprojekten) im August 2016, ist Helsana mit weiteren Modulen der Standardsoftware adcubum SYRIUS produktiv gegangen. Neben der Leistungsabwicklung und der Rechnungsprüfungslösung E-Claim Plus, welche bei Helsana seit 2012 in Betrieb sind, betreibt der führende Schweizer Krankenversicherer neu auch die gesamte Partner- und Bestandsverwaltung für seine 1.9 Millionen Versicherten auf adcubum SYRIUS. Dazu kommen die Module Offerte/Antrag, In-/Exkasso und die Aufgabenverwaltung (Workflow). Mit Abschluss des Programms ist adcubum SYRIUS nun das Kernsystem zur Abwicklung des Individualgeschäfts bei Helsana. 

    den ganzen Artikel als pdf lesen...

IT-Service

  • Holografie mit dem WLAN-Router

    Holografische Analyse von WLAN-Daten liefert dreidimensionale Bilder der Umgebung

    Wissenschaftler der Technischen Universität München (TUM) haben ein holografisches Abbildungsverfahren entwickelt, das die Strahlung eines WLAN-Senders analysiert und daraus dreidimensionale Bilder der Umgebung erzeugt. Einsetzbar wäre das Verfahren beispielsweise im Konzept Industrie 4.0: Betreiber von Industrieanlagen könnten damit in Zukunft automatisiert Objekte auf dem Weg durch die Werkhalle verfolgen.

    Wie der Blick durch ein Fenster, liefert ein Hologramm ein dreidimensional erscheinendes Abbild. Während für das optische Hologramm aufwändige Lasertechnik benötigt wird, lässt sich ein Hologramm der Mikrowellenstrahlung eines WLAN-Senders mit einer feststehenden und einer beweglichen Antenne erzeugen, wie Dr. Friedemann Reinhard und Philipp Holl in der aktuellen Ausgabe des renommierten Fachjournals Physical Review Letters berichten.

    „Mit dieser Technik können wir ein dreidimensionales Bild des Raums erzeugen, in dem sich der WLAN-Sender befindet, so als hätten wir Augen für Mikrowellenstrahlung,“ sagt Friedemann Reinhard, Leiter der Emmy Noether Forschungsgruppe für Quantensensoren am Walter Schottky Institut der TU München. Einsatzmöglichkeiten sehen die Forscher vor allem im Kontext des Konzepts Industrie 4.0, automatisierter Industrieanlagen, wo es oftmals schwierig ist, Teile oder Geräte zu lokalisieren.

    Weiterlesen ...