Anzeige
Immunstimulanzien für das IoT

Immunsystem für das IoT

Eiskalt erwischt hat es im Sommer 2014 über 17 Millionen Menschen, die sich der ‚ALS Ice Bucket Challenge‘ stellten. Die Aktion galt der Erkrankung ‚Amyotrophe Lateralsklerose‘ (ALS) und wurde zum weltweiten Phänomen in den sozialen Netzwerken. Die Erfolgsbilanz: 115 Millionen US-Dollar Spendengelder in nur sechs Wochen für die Entwicklung von ALS-Heilmitteln. Die Erkrankung zerstört Nervenzellen, schwächt die Muskeln und beeinträchtigt grundlegende Funktionen. Die Teilnehmer der Aktion kippten sich einen Eimer eiskalten Wassers über den Kopf, luden die Videos davon im Internet hoch – und waren vor allem um eine Erfahrung reicher: Wie es sich anfühlt, wenn Körperfunktionen wie die Atmung aussetzen. Eine Lähmung des Nervensystems für den Bruchteil einer Sekunde.

 (Bild: Infineon Technologies AG)

(Bild: Infineon Technologies AG)

Im Herbst 2016 waren Millionen von Internetuser vom Vorfall mit dem Mirai-Botnetz betroffen. Angreifer hatten ein IoT-Botnetz bestehend aus mehr als einer halben Million kompromittierter Standardrouter und anderen IoT-Geräten genutzt, um bekannte Websites wie Twitter, Netflix und Airbnb auszuschalten. Eine Lähmung des Internets für einige Stunden. Vergleiche zwischen dem menschlichen Körper und einem IoT-System drängen sich durchaus auf, wenn es um die Risiken hinter dem aktuellen Trend des Internets der Dinge (IoT – Internet of Things) geht. Ein IoT-System ist ein ungeheuer komplexer Organismus. Wie der menschliche Körper funktioniert es nur, wenn alle verbundenen Schnittstellen harmonisch zusammenarbeiten. Stellt man die einzelnen ‚Organe‘ der beiden ‚Systeme‘ IoT-Gerät – Mensch gegenüber, ergibt sich eine faszinierende Parallelität von Cloud und Gehirn, Stromversorgung und Herz, Kameras und Augen, Temperatur-/Druckmessern und fühlender Haut, Mikrofonen und Ohren, einem Netzwerk aus Routern und Switches einerseits und dem Nervensystem andererseits. Erstaunlich eigentlich, wie wenig Aufmerksamkeit dieses Nervensystem des IoT bislang bekam. Seine Integrität ist schließlich wesentlich für das Funktionieren eines jeden IoT-Systems. Wie der menschliche Körper muss auch ein IoT-Organismus von innen heraus – konzeptionell – vor äußeren Gefahren geschützt sein. Es genügt nicht, das Gehirn abzuschotten, während die peripheren Nerven angreifbar sind. Genau das passiert aber häufig, wenn Attacken festgestellt wurden: Die Hersteller korrigieren lediglich die Software ihrer Produkte. Anders bei Infineon. Dessen Sicherheitshardware zielt darauf ab, ein IoT-System von innen heraus widerstandsfähiger zu machen und das Immunsystem des Organismus zu stärken, damit Angriffe ins Leere gehen.

Bedrohtes Wachstum

„Wo viel Licht ist, ist auch viel Schatten“ – was J. W. von Goethe vor fast 250 Jahren schrieb, spiegelt auch der IoT-Markt heute mit seinen Chancen, aber auch Risiken wider. Laut IDC wächst das IoT bis 2020 auf eine Datenmenge von 50 Billionen GB an, die durch 25 Milliarden eingebettete und intelligente Systeme fließt und vier Milliarden Menschen verbindet. Hinsichtlich Ertragspotenzial ist das IoT mit geschätzten 4 Billionen US-Dollar eine der interessantesten Entwicklungen des 21. Jahrhunderts. Analysten sagen voraus, dass die IoT-bezogenen Erträge der Lieferanten dreimal so schnell wachsen werden wie die übrigen herkömmlichen Ausgaben für die Informations- und Kommunikationstechnologie.

Doch dem stehen Risiken wie kompromittierte Netzwerke und zunehmende Cyberattacken sowie Datenpannen gegenüber. Sie können den eindrucksvollen Aufstieg des IoT bremsen und die Kommunikations- und Informationstechnologie beeinflussen. Mangelnde Sicherheit kann ein IoT-basiertes Netzwerk völlig lahmlegen, wie der oben erwähnte Vorfall mit dem Mirai-Botnetz der Öffentlichkeit drastisch vor Augen führte. Dies war ein Szenario aus dem wirklichen Leben, gerade mal zwölf Monate nach einem weiteren erschütternden Fall: Die Sicherheitsfachleute Charlie Miller und Chris Valasek hatten ihr Auto ferngesteuert entführt und von der Straße gelenkt. Zwei verschiedene Anwendungen mit dem gleichen alarmierenden Ergebnis: Sobald Angreifer durch das Netzwerk und die Cloud Zugriff erlangt haben, kontrollieren sie das gesamte System in beunruhigendem Ausmaß. Ein ungeschütztes manipuliertes Nervensystem lässt Aggressoren quasi über die Hintertür ins Gehirn des IoT-Systems.

Das könnte Sie auch interessieren

Der Kiss 4U V3 SKW Rackmount Server von Kontron verfügt über einen leistungsfähigen Intel Xeon W-2100 Prozessor. Damit eignet sich der Rackmount Server optimal für KI- oder Machine-Learning-Anwendungen und kann komplexe, rechenintensive Prozesse und Analysen von großen Datenmengen mühelos verarbeiten.

Der Kontron KBox B-201 wurde als neuer High-Performance-Rechner in kompakter Bauweise in die Kontron Embedded-Box-PC-Familie eingefügt. Aktuelle Prozessoren der 7. Generation Intel Core ermöglichen zusammen mit einem Intel Q170 Express Chipset eine besonders starke Leistung bei geringem Geräuschpegel (max. 34dB(A)). Dafür ist der Boxed-PC mit einem leisen Lüfter ausgestattet und eignet sich somit auch für den Einsatz in lärmsensitiven Umgebungen.

Auf der Grundlage seiner jüngsten Analyse des europäischen Enterprise Augmented-Reality-(AR)-Marktes zeichnet Frost & Sullivan Re’flekt mit dem European Product Leadership Award 2018 für die herausragende AR-Plattform Reflekt One aus. Die AR-Plattform verwandelt vorhandene CAD-Daten und Content in gedruckte Handbücher und visuelle Anleitungen.

HCC Embedded hat seine existierende FTL-Lösung (Flash Translation Layer) für NAND-Speicher durch eine deterministische Ausführungskontrolle erweitert.

Regensburg verfügt als erste Stadt Deutschlands über ein öffentlich zugängliches Netz für das IoT, das stadtweit verfügbar ist.

Kontron stellt mit dem CP3005-SA eine neue Generation von 3U CompactPCI CPU-Boards vor. Das Blade verfügt über vier- oder sechskernige Intel Prozessoren der 8. Generation oder einen Intel Xeon E-2176 Prozessor. Der Intel Xeon Prozessor eignet sich insbesondere für Serverapplikationen sowie für Anwendungen, in denen Speicher mit Fehlerkorrektur (Error Correcting Code (ECC)) benötigt wird.

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige