Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 1 Jahr

2-2018

  • Text
  • Medizinelektronik
  • Medizintechnik
Fachzeitschrift für Medizintechnik-Produktion, Entwicklung, Distribution und Qualitätsmanagement

Sicherheit rung

Sicherheit rung vorgenommen wurde, um eine Botnet-Integration zu ermöglichen. Es ist sogar sehr wahrscheinlich, dass auch unzählige andere Systeme nahezu identische Schwachstellen aufweisen, weil „Security by Design“ noch kein Bestandteil der Entwickler- Lastenhefte war. Im Telekom-Angriffsszenario hätte bereits eine simple Software-Change-Meldung an einen zentralen Maintenance-Server im Internet ausgereicht, um die Manipulation zu identifizieren und die Router-Betreiber zu benachrichtigen. Dafür muss die Firmware des Mikrorechners im Router lediglich erkennen, dass eine „unbekannte“ Software installiert oder gestartet wurde. Für ein Embedded Linux wäre eine solch einfache Rootof-Trust-Erkennung mit relativ wenig zusätzlichen Codezeilen realisierbar. Des Weiteren sollten alle Systeme, die eine Netzwerkschnittstelle haben, unbedingt auch eine zeitgemäße Vor- Ort-Software-Update-Möglichkeit aufweisen. Besonders einfach ist ein Update wenn – wie bei einem Router – eine permanente Internetverbindung besteht. In diesem Fall könnten die eingebetteten Mikrorechner von Zeit zu Zeit auf dem Maintenance-Server nach Updates schauen oder sich per Subscribe-Nachricht über ein anstehendes Update benachrichtigen lassen. Systematisches Vorgehen erforderlich Grundsätzlich sollten alle IoT- Baugruppen und Systeme mit einem Embedded-Betriebssystem sowie die dazugehörenden Apps mit Sicherheitserweiterungen ausgestattet sein, die dem jeweiligen Stand der Technik entsprechen. Da dieser Stand der Technik sich laufend verändert, müssen Update-Möglichkeiten vorgesehen werden. Für Mikrorechner ohne Betriebssystem sollte zumindest eine statische Codeanalyse in der Entwicklung erfolgen, um die Anwendungssicherheit zu gewährleisten. Darüber hinaus Bild 3: In professionellen Lösungen haben die eingebetteten Systeme eine Verbindung zu einem zentralen Maintenance-Server, der in einer besonders gesicherten Umgebung betrieben wird. Dort schauen sie von Zeit zu Zeit nach, ob Updates vorliegen, die installiert werden müssen ist ein professionelles System- Security-Assessment empfehlenswert. Was nutzt ansonsten die beste Verschlüsselung für die Übertragungswege, wenn der Diebstahl einer digitalen Identität noch nicht einmal bemerkt wird oder ein „geheimer“ Hersteller- Servicezugang mit werksseitig eingestelltem Standardpasswort existiert. Massenprodukte besonders gefährdet Die erkannten Angriffe auf Mikrorechnersysteme in Smart- Home-Anwendungen, Telekom- Routern, Überwachungskameras und anderen IoT-Devices machen deutlich, dass grundsätzlich alle vernetzten Baugruppen mit direktem oder indirektem Internetzugang ein geeignetes Angriffsziel darstellen. Dazu gehören inzwischen auch Wearables. Hier ist es beispielsweise die App, die sich als Roboter in einem Botnet missbrauchen lässt. Da Wearables Massenprodukte sind, die in großer Stückzahl gefertigt und vermarktet werden, dürfte es für Cyberkriminelle besonders interessant sein, eine infizierte App mit gut getarnter Schadsoftware für ein sehr weit verbreitetes Wearable z. B. in den Google Play Store zu stellen. Aber auch hier schreitet die Entwicklung voran. Durch neue Weitbereichsfunktechnologien, wie beispielsweise NB-IoT und LTE-Cat M1, haben auch kleinste Wearables und Pet Tracker (siehe Samsung Connect Tag) in Zukunft einen direkten Internetzugang. Dadurch ist dann nicht nur die App ein mögliches Angriffsziel, sondern auch die Sensorkomponente selbst. Fazit Hinsichtlich der Security ist nahezu die gesamte IoT-Welt sehr weit von den recht ausgefeilten Schutzmaßnahmen entfernt, die sich in der Unternehmens-IT etabliert haben. Die Ursachen dafür sind vielfältig. Teilweise fehlt es an dem erforderlichen Fachwissen und systembezogenen Denken. Vielfach geht man aber wohl auch davon aus, das IT-Security ein Anwenderthema sei, zumal die rechtliche Seite sich hier bisher auch noch nicht eindeutig positioniert hat. Sinnvoll wäre auf der Herstellerseite – analog zur Entwicklung der Funktionen und Gerätesicherheit – aber auf jeden Fall der Einsatz professioneller Methoden und Werkzeuge, um die IT-Security eines IoT-Produktes zu gewährleisten. Autor: Klaus-Dieter Walter CEO bei der SSV Software Systems GmbH www.ssv-embedded.de 16 meditronic-journal 2/2018

Hybrides Multitalent Medical-PC/SBC/Zubehör Neues FuturePAD FP06: 6-Zoll fully-rugged Industrie-Handheld mit Windows 10 Pro, 10 IoT Enterprise oder Android für den Logistik-, Pflegedienst-, Klinik-, Service- und Maintenance-Bereich Das FuturePAD FP06 überzeugt sowohl im Handheld- als auch Tabletgebrauch Mit dem FuturePAD FP06 präsentiert Concept International einen besonders kompakten und robusten fully-rugged Handheld-PC mit lichtstarkem 6-Zoll-Display (720 x 1024 Auflösung), sturzfest- und wasserdicht nach Schutzklasse IP65. Für lange Betriebszyklen verfügt das FuturePAD FP06 über eine Akkulaufzeit von bis zu 12 Stunden. Neben WLAN, GPS, 3G (optional LTE) sind wahlweise auch NFC/RFID- und 1/2D-Scannermodule verfügbar. Als Betriebssystem bietet der Distributor wahlweise Windows 10 Pro, 10 IoT Enterprise oder Android 5.1. an. Der handliche Allrounder meistert vielfältige Einsatzanforderungen im Logistik-, Pflegedienst-, Klinik-, Service- und Maintenance-Bereich – sowohl im Innen- als auch Außeneinsatz. In der Ausstattungsvariante mit Windows-Betriebssystem bietet es als kleinstes Tablet den vollen Anwendungsumfang wie die „großen“ Verwandten. Kompakt und leistungsfähig Das Industrie-Handheld FuturePAD FP06 bietet besonders kompakte Abmessungen (185 x 93 x 20 mm), 2 GB RAM, 16 beziehungsweise 32 GB SSD sowie ein sturzfestes, wasserdichtes 6-Zoll-Display (720 x 1024 Auflösung) nach Schutzklasse IP65 mit robustem Gorillaglas. Als Fusion zwischen Handheld und Tablet lässt es keine Anwendungsmöglichkeiten offen: Ausgestattet mit Windows 10 bietet es das volle Spektrum an Windows-Applikationen, wie zum Beispiel Microsoft Office, im kompakten Geräteformat. Üppige optionale Ausstattung Optional erhältlich für den neuen rugged Handheld sind ein 1/2D-Scanner, IRDA-Interface, Micro-SD/Simkarten-Slot sowie Vorder- und Rückkamera. Dadurch ermöglicht das FuturePAD FP06 vielfältige Einsatzszenarien wie die mobile Daten- und Bestandserfassung im Lager- und Logistikbereich, Auftragserfassung durch optionale Barcodescanner und Kamera, mobile Maschinensteuerung im Industrie-, Produktions- und Automatisierungsumfeld, Gebäudemanagement und Haussteuerung, Anwendung für Umfragen etwa im Marktforschungsbereich oder Kundenbefragungen, Einsatz im Flottenmanagement, Auslieferservice oder bei der Empfangskontrolle. Verfügbarkeit Das FuturePAD FP06 ist ab sofort über den Value Add Distributor (VAD) Concept International erhältlich. Das Preis-Leitungsverhältnis ist sehr gut. Reseller und Systemhäuser erhalten attraktive Konditionen. In Projekten unterstützt Concept auf Wunsch mit dem Total Preparation Package: Alle Geräte werden fertig konfiguriert inklusive der kundenspezifischen Konfiguration und Software ausgeliefert. Zusätzlich bietet Concept International auf Wunsch eine Erweiterung der Standard-Garantie von zwei Jahren. Zur Wahl stehen die Pakete „Plus“ mit einer verlängerten Garantiezeit von drei bis fünf Jahren oder „Premium“. Diese beinhaltet zusätzlich einen Vorabtausch inklusive Abholung. Concept International GmbH www.concept.biz/de MEDICAL SWITCH Leistungsfähig, zuverlässig, sicher Sichere Netzwerktechnik für medizinische Einrichtungen ©fotolia.de/sudok1/111568681 www.microsens.de/medical-switch Halle 3.2, C114

Fachzeitschriften

7-2019
7-2019
3-2019
2-2019
3-2019

hf-praxis

7-2019
6-2019
5-2019
4-2019
3-2019
2-2019
1-2019
Best_Of_2018
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
2-2018
1-2018
EF 2018/2019
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
2-2017
1-2017
EF 2017/2018
12-2016
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
2016/2017
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
12-2014
11-2014
10-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
2-2014
1-2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
4-2012
3-2012
2-2012
1-2012

PC & Industrie

7-2019
6-2019
5-2019
4-2019
3-2019
1-2-2019
EF 2019
EF 2019
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
1-2-2018
EF 2018
EF 2018
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
1-2-2017
EF 2017
EF 2017
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
EF 2016
EF 2016
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
EF 2015
EF 2015
11-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
3-2014
2-2014
1-2014
EF 2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
1-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
5-2012
4-2012
3-2012
2-2012
1-2012

meditronic-journal

3-2019
2-2019
1-2019
5-2018
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

electronic fab

2-2019
1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Haus und Elektronik

3-2019
2-2019
1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1/2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Mediadaten

2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
© beam-Verlag Dipl.-Ing. Reinhard Birchel