Sysdata durchsuchen

Messen

Bosch und weitere internationale Unternehmen gründen neues Bündnis zur Nutzung der Blockchain-Technologie

Mehr Transparenz, Sicherheit und Effizienz: Das ist Ziel der „Trusted IoT Alliance“, eines neuen Bündnisses rund um die Blockchain-Technologie, das Bosch mit internationalen Partnern gegründet hat. Das Internet der Dinge (Internet of Things, IoT) ist ein Netz aus Milliarden internetfähigen Geräten. Schon heute sind diese Geräte fester Bestandteil des Alltags: Das Auto hilft bei der Parkplatzsuche, das Haus meldet dem Bewohner ein offenes Fenster und der Acker dem Landwirt die Bodentemperatur. Aufgrund der stark zunehmenden Verbreitung wird es immer relevanter, die Sicherheit von IoT-Geräten zum Beispiel gegen Hackerangriffe kontinuierlich zu verbessern und das Vertrauen der Nutzer in IoT-Lösungen zu stärken. Dazu will das Bündnis einen Standard entwickeln, der den Einsatz der Blockchain-Technologie in IoT-Geräten ermöglicht.

„Für uns sind die Blockchain und verwandte Technologien von hoher strategischer Bedeutung“, sagte Bosch-Chef Dr. Volkmar Denner zum offiziellen Start der „Trusted IoT Alliance“ am Dienstag. Die Blockchain (Deutsch: Block- oder Datenkette) ist eine Art dezentrale Datenbank, die auf ihr hinterlegte Informationen auf tausende Rechner verteilt. Das macht Daten fälschungssicher und dadurch den Datenaustausch insgesamt sicherer. Zudem sind Verbraucher weniger abhängig vom Rechenzentrum einzelner großer Plattformanbieter.

Autos, Maschinen und Drohnen tauschen Daten sicher aus

„Ohne das Zutun Dritter lassen sich mit Hilfe von Blockchain und technologisch ähnlicher Ansätze auf sichere Weise Daten online zwischen Nutzern austauschen, Vereinbarungen und Verträge anonymisiert abschließen und Zahlungen sicher durchführen“, benannte Denner die Chancen. „Gemeinsam mit unseren Partnern werden wir bei Bosch neue Lösungen zur Marktreife bringen und damit zum weiteren Erfolg des Internets der Dinge beitragen.“ Mögliche Einsatzgebiete sieht das Bündnis bei der sicheren Identifikation und Vernetzung von Gegenständen – vom Auto über Fertigungsanlagen und Drohnen bis hin zu Paketen oder Energiezählern. Weitere Potenziale liegen in der Automatisierung von Geschäftsprozessen.

Vom Barcode zur Blockchain

Die Ausarbeitung eines einheitlichen Blockchain-Standards fürs IoT kann als nächste Phase einer technischen Entwicklungslinie betrachtet werden, die beim Barcode – dem ersten digitalen Produktidentifikator – ihren Anfang nahm. Der Barcode hat im Einzelhandel und im Fertigungssektor enorme Verbesserungen ermöglicht, etwa durch schnelleres Bezahlen an der Kasse oder schnellere Identifizierung von Waren. Doch auch der Strichcode birgt Sicherheitslücken. Heute sind Produktfälschungen im Wert von Billionen Dollar im Umlauf. Die Blockchain als sichereres Identitätssystem, das sich durch Offenheit und Interoperabilität auszeichnet, kann nach Expertenmeinung ähnliche Umwälzungen bewirken wie seinerzeit der Barcode.

Wie nutzt Bosch die Blockchain?

Bosch erforscht bereits zahlreiche Nutzungsansätze. Ein fortgeschrittenes Projekt dreht sich um Tachobetrug bei Fahrzeugen. Das Auto sendet in regelmäßigen Abständen den Tachostand an eine sichere und weltweit verfügbare dezentrale Datenbank. Die Echtheit der Angaben wird über ein Zertifikat nachgewiesen. Alle übertragenden Daten werden zudem kryptografisch verschlüsselt und können ausschließlich vom Fahrzeugbesitzer gelesen werden. Darüber hinaus ist Blockchain-Einsatz in der Fertigungsindustrie sinnvoll, vor allem in der Lieferkettenlogistik. Dort kann mit kryptografischen Signaturen die Identität von Gegenständen in jeder Transport- und After-Sales-Phase bestätigt werden. Der Nutzen: Qualität und Effizienz steigen, Kosten sinken.

Mitgliederzahl der Allianz soll weiter steigen

Dem aktuellen operativen Vorstand gehört mit Dirk Slama, Chief Alliance Officer von Bosch Software Innovations, auch ein Bosch-Vertreter an. Insgesamt zählen rund 20 Unternehmen und Start-ups zu den Gründern der „Trusted IoT Alliance“. Das Bündnis steht neuen Mitgliedern offen. Auf regelmäßigen Treffen können sich Unternehmen, Softwareentwickler und Anbieter von Blockchain und verwandten Technologien austauschen. Eine Liste der Gründungsmitglieder sowie weiterführende Informationen finden sich auf der Website https://www.trustediot.org/

 

 

Die Bosch-Gruppe ist ein international führendes Technologie- und Dienstleistungsunternehmen mit weltweit rund 390 000 Mitarbeitern (Stand: 31.12.2016). Sie erwirtschaftete im Geschäftsjahr 2016 einen Umsatz von 73,1 Milliarden Euro. Die Aktivitäten gliedern sich in die vier Unternehmensbereiche Mobility Solutions, Industrial Technology, Consumer Goods sowie Energy and Building Technology. Als führender Anbieter im Internet der Dinge (IoT) bietet Bosch innovative Lösungen für Smart Home, Smart City, Connected Mobility und Industrie 4.0. Mit seiner Kompetenz in Sensorik, Software und Services sowie der eigenen IoT Cloud ist das Unternehmen in der Lage, seinen Kunden vernetzte und domänenübergreifende Lösungen aus einer Hand anzubieten. Strategisches Ziel der Bosch-Gruppe sind Lösungen für das vernetzte Leben. Mit innovativen und begeisternden Produkten und Dienstleistungen verbessert Bosch weltweit die Lebensqualität der Menschen. Bosch bietet „Technik fürs Leben“. Die Bosch-Gruppe umfasst die Robert Bosch GmbH und ihre rund 440 Tochter- und Regionalgesellschaften in rund 60 Ländern. Inklusive Handels- und Dienstleistungspartnern erstreckt sich der weltweite Fertigungs- und Vertriebsverbund von Bosch über fast alle Länder der Welt. Basis für künftiges Wachstum ist die Innovationskraft des Unternehmens. Bosch beschäftigt weltweit rund 59 000 Mitarbeiter in Forschung und Entwicklung an 120 Standorten.

Mehr Informationen unter www.bosch.com, www.iot.bosch.com, www.bosch-presse.de, www.twitter.com/BoschPresse.

 



www.bosch.com

Top-Info

Studie: Hitze ist die grösste Gefahr für Rechenzentren

Die neue 7Alliance-Studie „Entwicklung und Zukunft der Rechenzentren 2018“ eruiert die entscheidenden Gefahren, die zu Ausfällen in Rechenzentren führen können.

Überhitzung (93 Prozent), Feuer (91 Prozent) und Erschütterungen (88 Prozent) sind die Hauptgründe für Rechenzentrumsausfälle. Das ist ein Ergebnis der Studie „Entwicklung und Zukunft der Rechenzentren 2018“. Die Untersuchung wurde von dem Expertengremium der 7Alliance (www.7-alliance.com) in Auftrag gegeben, einem Zusammenschluss von sieben Firmen, durch deren gebündeltes Knowhow Unternehmen grösstmögliche IT-Sicherheit erreichen können. „Hitze und Feuer gehören definitiv zu den grossen Gefahren für die empfindlichen Server. Hardware kann beispielsweise schon durch kleinste Partikel Schaden nehmen. Brennt ein Kabel sogar ganz durch, kommt es zum Kurzschluss. Ein eher überraschendes Ergebnis unserer Befragung ist allerdings die Sorge, dass ein fehlerhaftes Betriebskonzept für negative Schlagzeilen sorgen könnte. Es zeigt: Ein sicheres Rechenzentrum muss von Anfang an gedacht werden“, sagt Thomas Lechner, Geschäftsführer der INST-IT und Mit-Initiator der 7Alliance.

Weiterlesen ...

Schon gesehen?

Datenklau immer dreister

Daten und Zugänge abgreifen ist heute gross in Mode.

Wir sind es schon gewohnt, dass wir mails von "unserer Hausbank" oder "e-payment" Portalen bekommen, das unsere Funktionen eingeschränkt oder die Karten gesperrt sind und wir diese unbedingt verifizieren müssen, um einen Missbrauch auszuschliessen.
Falls wir vor lauter Angst dies tun, haben wir den "Schlüssel" aus der Hand gegeben. 

Der neueste Trick um an E-Mail Konten und Daten zu kommen um diese zu missbrauchen sind jetzt Meldungen das Ihr Account eingeschränkt ist und  Sie es unbedingt bestätigen müssen, da die Funktionen eingeschränkt sind. Wenn Sie es nicht tun wird Ihr account gesperrt.

 

Weiterlesen ...

Werbung

News aus der Branche

Jede zehnte Infektion via USB ist ein Krypto-Miner

Laut einer aktuellen Kaspersky-Analyse zu Cybergefahren durch USB-Geräte und andere Wechseldatenträger für das Jahr 2018 nutzen Cyberkriminelle den USB-Anschluss derzeit vor allem zur Verbreitung von Krypto-Mining-Malware. So war im bisherigen Jahresverlauf etwa jede zehnte Infektion (9,22 Prozent) durch ein USB-Speichermedium eine Krypto-Miner-Malware.

Obwohl die mangelnde Sicherheit von USB-Speichermedien seit rund 20 Jahren bekannt ist, werden sie im Geschäftsumfeld noch immer gerne eingesetzt, zum Beispiel auf Messen. Kein Wunder, dass kompromittierte USB-Sticks als Türöffner in ein Unternehmensnetzwerk missbraucht werden. Laut der Analyse von Kaspersky Lab wird die Top-10 der Bedrohungen für externe Datenträger von Windows-LNK-Malware angeführt. Dazu gehören auch nach wie vor der Stuxnet-Exploit ,CVE-2018-2568‘ aus dem Jahr 2010 und in zunehmendem Maße Krypto-Mining-Programme.

Weiterlesen ...

Neue Produkte

  • Adobe stellt seinen neuen Cloud-Fotodienst Adobe Photoshop Lightroom CC vor

    Adobe Photoshop Lightroom CC: Adobes integrierter, Cloud-basierter Dienst zur unkomplizierten Bearbeitung, Organisation, Speicherung und Freigabe ihres Fotomaterials von überall.

    Adobe stellte auf der Adobe MAX seinen neuen Cloud-basierten Fotoservice Adobe Photoshop Lightroom CC vor. Seit dem ersten Erscheinen von Lightroom vor über zehn Jahren hat sich die Software zum Spitzenreiter unter den Desktop-Anwendungen für die Bearbeitung und Organisation von Fotomaterial entwickelt. In der heutigen Welt, in welcher mobile Geräte und hoch entwickelte Smartphone-Kameras immer grösseren Stellenwert einnehmen, spielt Lightroom CC einmal mehr eine bedeutende Rolle in der Weiterentwicklung der digitalen Fotografie. Das neue Lightroom CC ist daher sowohl für Profis wie auch für Hobby Anwender gedacht und trägt den Ansprüchen moderner Fotografen Rechnung, indem es ihnen einen leicht zugänglichen, Cloud-basierten Fotodienst bietet, mit dem sie Fotos bearbeiten, verwalten, speichern und mit anderen teilen können, egal wo Sie sich gerade aufhalten.

    Mit seiner nutzerfreundlichen Oberfläche bietet Lightroom CC umfangreiche Bearbeitungsmöglichkeiten in voller Auflösung auf mobilen Geräten, am Desktop-Rechner und online gleichermassen. Mit Lightroom CC können Fotografen Änderungen, die sie auf einem Gerät vornehmen, automatisch mit allen weiteren Endgeräten synchronisieren, egal wo sie gerade sind. Zusätzlich erleichtert Lightroom CC die Organisation von Fotosammlungen dank Funktionen wie suchbarer Schlüsselwörter, welche automatisch und ohne lästiges händisches Tagging angewendet werden. Auch das Teilen von Fotos in sozialen Medien wird mit Lightroom CC einfacher denn je.

    Weiterlesen ...

Büro-Technik

  • 4-16 Sharp als Partner für die digitale Transformation

    Die zunehmende Digitalisierung stellt Unternehmen vor neue Herausforderungen und führt zu vermehrtem Bedarf an entsprechender Technologie.

    Die Digitalisierung der Gesellschaft bringt tiefgreifende Veränderungen mit sich und Unternehmen sind bestrebt, sich möglichst gut zu positionieren. Nicht nur, um in Zukunft konkurrenzfähig zu bleiben, sondern auch, um sich als attraktiver Arbeitergeber zu präsentieren. Denn die digitale Transformation der Gesellschaft beginnt bei privaten Personen, die ihre persönlichen Erwartungen in die Unternehmen hineintragen. Unternehmen sind also gut beraten, sich auf digital vernetzte Mitarbeiter einzustellen, die jederzeit und überall auf ihre Daten zugreifen wollen

    den ganzen Artikel als pdf lesen...

Netzwerke

  • 5-6/16 Kein Mut zur Lücke: Application-Firewalls für die sichere Cloud

    Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden

    Wieland Alge, VP & GM EMEA bei Barracuda Networks

    Längst haben Unternehmen und Organisationen die Vorteile, die das Arbeiten in der Cloud bietet erkannt – sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stossen. Diese gilt es unbedingt zu schliessen.

    Wo die Public Cloud an ihre Grenzen stösst 
    Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar. Während Azure und ähnliche Produkte optimale Hardware-Sicherheit gewährleisten, fehlt es ihnen an geeigneten Workloadspezifischen Security-Lösungen etwa für den Schutz vor Exploits, bei der Implementierung von Anti-Malware-Lösungen oder der Abwehr komplexer, gezielter Angriffe. Solch fehlende Unterstützung auf der Anwendungsebene bedeutet für die Unternehmens-IT mitunter ein hohes Risiko. Beispielsweise, wenn datengesteuerte Applikationen auf VMs in der Cloud ablegt werden.

    den ganzen Artikel als pdf lesen...

     

     

Stellenbörse

IT-Sicherheit

  • Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

    Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen, ihre Systeme dagegen zu wappnen. Tatsächlichsahen sich im letzten Jahr 87 Prozent aller Service Provider DDoS-Attacken ausgesetzt.Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse des 13. weltweiten Sicherheitsbericht WISR (Annual Worldwide Infrastructure Security Report) von NETSCOUT Arbor, einem Sicherheitsspezialisten für DDoS-Abwehrlösungen.

    Eine erste überraschende Erkenntnis liefert der Report in Bezug auf die gemessene Grösse der DDoS-Angriffe. Während im Vorjahr noch jeder dritte befragte Service Provider Attacken mit Spitzenwerten von über 100 Gigabit pro Sekunde (Gbps) abwehren musste, war es 2017 nur noch etwa jeder Vierte. Doch dieser Wert aus dem letzten Jahr täuscht über aktuelle Entwicklungen hinweg und sollte Service Provider nicht in Sicherheit wiegen: Im Frühjahr 2018 erreichten DDoS-Angriffe mit 1,7 Terabit pro Sekunde (Tbps) einen nie zuvor gemessenen Höchstwert. Damit wurde ein Rekord gebrochen, der nur eine Woche zuvor mit 1,3 Tbps aufgestellt wurde. In beiden Fällen missbrauchten die Angreifer falsch konfigurierte memcached Server als Verstärker.

    Weiterlesen ...

Internet

  • 4-16 Lenovo präsentiert neue Gaming-Geräte und ermöglicht Virtual Reality

    Der neue IdeaCentre Y710 Cube und der IdeaCentre All-in-One Y910 bieten Top-Performance und benötigen dazu wenig Platz. Das IdeaPad Y910 macht Gaming überall möglich.

    Lenovo präsentierte auf der Gamescom in Köln mit dem IdeaCentre Y710 Cube, dem IdeaCentre All-in-One Y910 sowie dem IdeaPad Y910 gleich drei neue Performance-PCs für Gaming und Virtual-Reality-Anwendungen (VR). Während ein grosser Teil der Gamer ihren Battle Stations nach wie vor ganze Räume widmen, sind es mittlerweile 47 Prozent1, die auch an Orten über ihren Schreibtisch hinaus in die Spielewelt abtauchen möchten. Genau deswegen hat Lenovo den IdeaCentre Y710 Cube sowie den IdeaCentre All-in-One (AIO) Y910 möglichst kompakt und platzsparend gestaltet. Die Geräte liefern den Nutzern Spitzenperformance über die Grenzen der eigenen vier Wände hinaus. Noch einen Schritt weiter geht das IdeaPad Y910. Mit dem Gaming-Notebook sind dem Nutzer beim Spielen kaum noch räumliche Grenzen gesetzt.

    den ganzen Artikel als pdf lesen...

Business-Software

  • 5-6/16 Planat-Trendreport: «ERP-Systeme im Zeitalter der Digitalisierung»

    Studie: ERP-Systeme machen Industrie 4.0 erst möglich 

    Die in Unternehmen eingesetzten ERP-Systeme sind maßgeblicher Bestandteil des Wandels zur «Industrie 4.0». Dessen sind sich mehr als 60 Prozent der für den Planat-Trendreport befragten Fach- und Führungskräfte sicher. «Der Weg in die vernetzte Industrie wird deutlich geebnet, wenn die Möglichkeiten einer modernen ERP-Lösung genutzt werden. Durch die Integration des ERP und einer kritischen internen Prozessbetrachtung schaffen Unternehmen die Verbindung zwischen Management und Produktionssteuerung», sagt Christian Biebl, Geschäftsführer der Planat GmbH. Das bei Stuttgart sitzende Unternehmen, Hersteller des ERP/PPS-Systems FEPA, führte die Befragung im Rahmen der Messe IT & Business durch. Industrie 4.0 ist – mit modernen Lösungen für das Enterprise Resource Planning (ERP) – systematisch realisierbar. Unternehmen stehen allerdings in der Pflicht, rechtzeitig betagte Altsysteme auszutauschen. 

    den ganzen Artikel als pdf lesen...

IT-Service

  • 5-6/16 Vernetzung gelingt auch mit low power

    Dr. Benedikt Vogel, im Auftrag des Bundesamts für Energie (BFE)

    Internet-basierte Steuerungs- und Kontrollsysteme erobern den Alltag. Die unter dem Schlagwort «Internet of Things» (IoT) bekannten Technologien sorgen für Komfort – und tragen oft zum haushälterischen Umgang mit Energie bei. Diesen Vorzügen steht der Eigenverbrauch der IoT-Infrastruktur gegenüber. Forscher am iHomeLab der Hochschule Luzern haben in einer Studie den Standby-Strombedarf abgeschätzt und dabei den Bereich Home Automation als grössten Verbraucher identifiziert. Wer die heute verfügbaren Vernetzungstechnologien richtig einsetzt, leistet einen massgeblichen Beitrag zur Energieeffizienz.

    «Maschinen, Fahrzeuge, Fahrstühle, Öltanks und viele Dinge kommunizieren heute automatisch und sorgen für mehr Effizienz und Sicherheit. Damit nicht genug: In Zukunft werden auch alltägliche Gegenstände wie Fahrräder, Briefkästen, Wasser- oder Zeitungs-Dispenser, Abfalleimer, Schuhe u.v.m. ganz selbstverständlich connected sein.» Dieses Statement stammt vom Swisscom – es ist Zukunftsvision und Werbebotschaft zugleich. Das Telekomunternehmen verfolgt das Ziel, das «Internet der Dinge’ (Internet of things/IoT) massentauglich zu machen. Hierfür braucht es massgeschneiderte Technologien. Für einmal geht es nicht darum, immer grössere Datenmengen immer schneller zu übertragen. Im Gegenteil: Das «Internet der Dinge» umfasst hauptsächlich Anwendungen, bei denen geringe Datenmengen bei wenig Energieverbrauch kostengünstig übertragen werden. 

    den ganzen Artikel als pdf lesen...