Braucht man für das IoT überhaupt Internet?

Das IoT wird gerne als eine Art Netzwerk beschrieben, das aus „einem Verbund von Edge-Geräten wie Sensoren und Aktoren an der Peripherie besteht, die über das Internet mit auf der Cloud basierenden Ressourcen für Berechnungen und Analysen verbunden sind“. Allgemein trifft diese Beschreibung ganz gut zu – bei näherem Hinschauen jedoch werden Sie erkennen, dass diese Beschreibung manchmal so nicht ganz passt.

Das Problem besteht in den Edge-Geräten des IoT. Diese Edge-Geräte gibt es in riesiger Zahl, und sie verbreiten sich rasant weiter. Jedoch sind nicht alle Edge-Geräte auch mit dem Internet verbunden. In manchen Fällen ist dies schlicht und ergreifend nicht, möglich, und in anderen Fällen gar nicht erst wünschenswert.

Schauen wir uns zuerst einige Prognosen für die nahe Zukunft an. Einem Bericht von Juniper zufolge wird die Zahl der in das IoT integrierten Geräte, Sensoren und Aktoren im Jahr 2021 die 46 Milliarden überschreiten. Wenn wir die vom United States Census Bureau für das Jahr 2021 geschätzte Zahl von knapp über 7,7 Milliarden für die Weltbevölkerung zugrunde legen, würde das bedeuten, dass auf jeden einzelnen Erdenbürger nahezu sechs Geräte entfallen.

Das sind riesige Mengen, die eine beachtliche Anzahl von Internet-Verbindungen darstellen würden, wenn all diese Geräte mit dem Internet verbunden wären. Wie bereits erwähnt, sind jedoch nicht alle IoT-Geräte direkt mit dem Internet verbunden. Ein Verbund von Geräten im Zuhause oder in einer Fabrik kommunizuert in der Regel über einen Nicht-IP-Bus, beispielsweise ZigBee zu einem Router – und ausschließlich dieser Router sorgt für die Präsenz der Edge-Geräte im Internet, indem er die Kommunikation mit dem Remote-Cloud-Server des Systems abwickelt. Wie wir noch sehen werden, birgt der Wegfall eines auf IP-basierenden Hochleistungsnetzwerks für einige Geräte, insbesondere für kleine Sensoren, einen großen Vorteil. Außerdem stellt eine IP-Adresse auch immer eine gewisse Schwachstelle gegen Angriffe von Hackern dar.

Weiterhin gibt es Anwendungen, die in abgelegenen Orten, wie z. B. auf dem Land, ausgeführt werden, an denen gar keine verlässliche permanente Verbindung zum Internet verfügbar ist. Möglicherweise gibt es gar keine andere Möglichkeit, als Daten in einem Logger zu erfassen und dann anhand eines USB-Sticks zu einem Ort zu tragen, an dem die Daten analysiert werden, um sie effektiv nutzen zu können.

Mithilfe geeigneter Technologien jedoch kann auch ganz ohne Internet und IP-Adressen eine Kommunikation über große Entfernungen realisiert werden. Ein Beispiel dafür liefert „Thingstream“, ein auf USSD (Unstructured Supplementary Service Data, Service- und Steuerbefehle im GSM-Mobilfunknetz) beruhendes Netzwerk, über das Geräte über große Entfernungen hinweg miteinander verbunden werden können. USSD stellt eine sichere IoT-Konnektivität bereit, ohne dass das Internet überhaupt involviert ist.

Eine weitere Option stellen LPWANs (Low-Power Wide Area Networks) dar. Über LPWANs können IoT-Geräte – in Abhängigkeit von der Umgebung – über Entfernungen von einigen bis zu mehreren Dutzend Kilometern hinweg miteinander kommunizieren. Die Kommunikation erfolgt über Gateways, die eine Anbindung an herkömmliche IP-Netzwerke realisieren.

Aus dem oben Gesagten folgt, dass es sehr viele IoT-Geräte geben wird, die unter bestimmten Umständen ohne Verbindung zum Internet betrieben werden. Hier dazu eine Übersicht:

  • Keine Internet-Verbindung verfügbar, also gar keine Option
  • Ein Verbund von Sensoren, dessen Eigenschaften nicht für eine direkte Anbindung über IP an das Internet geeignet sind
  • Sicherheitsbedenken bezüglich des Hackens von Internet-Geräten

Wir werden uns diese Probleme anhand einiger Szenarien ohne Internet-Verbindung verdeutlichen und wir werden die aufgetretenen Probleme und die zur Abhilfe umgesetzten Lösungen beleuchten. Dann werden wir wissen, warum das Konzept von „IoT ohne Internet“ für viele Anwender eine attraktive Alternative darstellen kann.

Szenario Nr. 1: Standort in einem abgelegenen Dorf

In einem Post mit der Überschrift „IoT ohne das Internet?“ erzählt uns IoT-Blogger Dana Blouin von einer Reise durch den Norden Thailands im Rahmen eines Freiwilligenprojekts zur Unterstützung einer Schule eines Bergvolks in einer abgelegenen Gegend. Hinter dem Projekt standen drei Thai Startups: Knit by Jib, Drvr und Bangkok Bike Finder.

Die Schule befindet sich in einem wirklich weit abgelegenen Gebiet und es dauerte zwei Tage, um von Chiang Mai aus zu dieser Schule zu gelangen. Zudem liegt die Schule vollkommen außerhalb der Versorgungsnetze: kein Strom, kein Internet, keine Mobilnetzabdeckung. Wenigstens ist auf die Sonne Verlass, und alle IoT-Geräte können mit Solarenergie betrieben werden. Auch das Problem der fehlenden Kommunikationsmöglichkeiten kann überwunden werden, indem die Daten auf Überwachungsgeräte oder Mobiltelefone gespeichert und später zwecks Analyse an die Cloud übertragen werden.

Eine sinnvolle Nutzungsmöglichkeit für das IoT besteht hier in dem allgegenwärtigen Problem der Aufrechterhaltung einer Versorgung mit ausreichend sauberem Wasser. Mithilfe von Sensoren könnte der Füllstand in den Wassertanks der Schule gemessen werden, damit der Lehrer weiß, wann er die Füllhähne der Tanks öffnen muss. Auch eine Überprüfung der Wasserqualität mithilfe von Sensoren wäre denkbar.

Eine andere Möglichkeit bestünde darin, ein automatisches Bewässerungssystem mit Bodenfeuchtigkeitssensoren zu installieren, damit der Gemüsegarten der Schule reichlich Ernte einfahren kann.

Das sind nur einige Ideen dazu, was an einem Ort ohne Internet wie diesem machbar wäre. Der wahrscheinlich größte Nutzen derartiger Projekte würde wohl im Lerneffekt für die Kinder bestehen.

An abgelegenen Orten kann es sein, dass es gar kein Internet gibt

Abb. 1: An abgelegenen Orten kann es sein, dass es gar kein Internet gibt – Bild aus Geograph

Szenario Nr. 2: Smart Home-Systeme

In einem Smart Home-System kann ein Videoüberwachungssystem integriert sein, dass für die Übertragung seiner Videodaten eine Verbindung mit hoher Bandbreite benötigt. Es gibt jedoch eine Vielzahl von anderen Geräten, die nur gelegentlich Datenpakete übertragen und daher nicht unbedingt auf ein Breitbandnetzwerk angewiesen sind. Im Gegenteil, eine Einbindung in ein Netzwerk mit niedriger Bandbreite über einen Standard wie ZigBee, BLE oder ANT, für das kein riesiger Aufwand an überdimensionierter Hardware, Software oder Stromversorgung benötigt wird, wäre sogar von Vorteil.

Ausführliche Informationen über die Realisierungsmöglichkeiten eines WLAN finden Sie in unserem Artikel „Next key issues for implementing the IoT“ (Die anstehenden Kernprobleme beim Implementieren des IoT).

Dieser Fakt ist insbesondere für von ihren Abmessungen her eher kleine Geräte von Bedeutung, die auf Installationsorte verteilt sind, an die keine Stromleitung verlegt werden kann. Hier wäre ein Hochleistungsnetzwerk nicht nur unnötig, sondern würde auch unerwünschte Kostenbelastungen hinsichtlich Hardware und Energieverbrauch verursachen. Durch eine Senkung des Energieverbrauchs aufgrund von Netzwerkaktivitäten kann sich die Lebensdauer der Batterie in Geräte beachtlich verlängern.

Hier sind einige Beispiele zu Geräten und Anwendungen im Smart Home aufgeführt, für die ein Netzwerk mit niedrigerer Leistung von Vorteil wäre:

  • Brand-/CO-Melder
  • Leckagen-/Feuchtigkeitsmelder
  • Schalter „Fenster/Tür offen oder zu“
  • Türklingelanlage mit Video
  • Smart Thermostat
  • Bewegungssensoren
  • Steuerung der Beleuchtung

Aus den oben genannten Gründen werden Entwickler von sich aus streng darauf achten, das LAN für ihre Sensoren möglichst simpel zu halten. Die Nutzung von Ports bar jeglicher IP-Adressen bietet jedoch auch noch beachtliche Sicherheitsvorteile. Durch solche Ports werden die von einer Vielzahl von Cyber-Attacken ausgehenden Bedrohungen eliminiert. Möglicherweise gelingt es einem Hacker, Geräte über ein LAN zu aktivieren oder zu deaktivieren, Zugriff auf Daten erhält der Hacker jedoch nicht.

Im Jahr 2015 wurden von der Sicherheitsfirma Synack 16 Smart Home-Geräte analysiert, von Kameras bis hin zu Thermostaten. Bezeichnenderweise gelang es den Mitarbeitern, zu ihrer eigenen Überraschung, sich in nahezu jedes Haushaltsgerät einzuhacken. Die Mitarbeiter bezeichneten den Sicherheitszustand als „ziemlich entsetzlich“.

Im Rahmen dieser Übung wurden unterschiedliche Angriffsszenarien durchgespielt. Dabei wurden Situationen simuliert, die für den Anwender eine Bedrohung durch Hackerangriffe darstellen würden. Zu diesen Szenarien gehörten das schon werkseitige Einpflanzen von Malware in Produkte und das Hijacking von Mobile-Apps für die Fernbedienung von Geräten und Anlagen.

Synack hat herausgefunden, dass die in das Netzwerk integrierten Kameras die größte Anzahl von Sicherheitsrisiken aufweisen. Tests haben ergeben, dass viele Geräte keine Datenverschlüsselung nutzen und mit nur schwachen Kennwörtern geschützt sind. Thermostate wiesen ernste Sicherheitsprobleme auf, die zu einer Übernahme der Steuerung ausgenutzt werden können und auch bei Smart Home-Zentralen zeigten sich zahlreiche Sicherheitslücken.

Das Problem liegt darin, dass die Entwickler solcher Geräte meist keine Sicherheitsspezialisten sind und sich hauptsächlich auf Innovationen bei Produkten konzentrieren. Entwickler zeigen häufig eine Mentalität „Heute liefern und später nachbessern“. Außerdem gibt es gar keinen Industriestandard und der Endanwender hat keine Möglichkeit herauszufinden, ob ein Produkt sicher ist oder nicht.

Eine andere Sicherheitsfirma, Veracode, hat eine ähnliche Untersuchung mit ähnlichen, erschreckenden Ergebnissen vorgenommen. Diese Firma hat aufgezeigt, wie aus Sicherheitslücken schnell Sach- und Vermögensschäden werden können. Sicherheitslücken in der Authentifizierung und Möglichkeiten zum Ausführen von willkürlichem können zu einer Übernahme der Steuerung von Geräten ausgenutzt werden. An Daten zu An- und Abwesenheit von Personen im Haus können Kriminelle gute Möglichkeiten für einen Raubzug erkennen. Auch können Verbrecher in die Privatsphäre eindringen, indem sie die Mikrofone von Smart Home-Geräten manipulieren.

Forscher von ReVuln haben herausgefunden, dass Smart-TVs und Smart Home-Wi-Fi-Netzwerke Sicherheitsrisiken in sich bergen können. Kriminellen kann es gelingen, auf Dateien auf dem am Fernsehgerät angeschlossenen USB-Stick zuzugreifen oder Browsercookies zu stehen, die sensible Informationen enthalten. Zudem kann ein Hacker durch Ausnutzung von Sicherheitslücken im Smart-TV und im Smart Home-LAN die Bewohner eines Smart Homes ausspionieren.

Auch über andere Geräte wie Smart Meter, Smart Thermostate und Smart Beleuchtung können Hacker in ein häusliches Netzwerk eindringen.

Smart Home-Geräte

Abb. 2: Smart Home-Geräte wie Smart Meter und Smart Thermostate können ein Sicherheitsrisiko darstellen

Tatsache ist, dass viele Smart Home-Systeme aus einigen in ein LAN eingebundenen Geräte und aus Geräten in einem Wi-Fi-Netzwerk oder mit Direktverbindung zum Internet bestehen. Eine Lösung könnte in etwas wie dem kürzlich von NXP eingeführten modularen IoT-Gateway bestehen. Dieses Gateway ist zwar für große Node-Netzwerke vorgesehen, das Interessante daran ist jedoch, dass dieses Gateway eine breite Palette von Protokollen für die Drahtloskommunikation wie Thread, ZigBee und Wi-Fi unterstützt. Integrierte Intelligenz ermöglicht auch dann zeitkritische Reaktionen und einen Betrieb, wenn keine Cloud-Konnektivität zur Verfügung steht.

Durch die robusten Verschlüsselungsmaßnahmen des Geräts wie verschlüsselte Drahtloskommunikation können ein Zugriff durch Unbefugte sowie Angriffe durch Mitlesen, Man-in-the Middle und Replay (Wiedereinspielung von zuvor abgegriffenen Daten) verhindert werden. Zudem werden Meldungen von Thread und ZigBee mittels AES (Advanced Encryption Standard) verschlüsselt. Das ist wichtig, um Hacker von einem Aktivieren von Geräte in diesen Netzwerken abzuhalten, auch wenn sie nicht auf Daten zugreifen können. Als Zugabe bietet das Gateway Zugang zu ausgeklügelten Sicherheitsfunktionen seines i.MX Anwendungsprozessors.

Szenario Nr. 3: Thingstream Networking

Myriad Group, ein Schweizer Hersteller von Software für die Mobilkommunikation, hat bekanntgegeben, dass Thingstream, ein Netzwerk, über das sich Geräte miteinander verbinden können, nun auch für Privatanwender verfügbar ist. Thingstream wurde entwickelt, nachdem Myriad eine alternative Nutzungsmöglichkeit für USSD (Unstructured Supplementary Service Data) gefunden hatte. Bei diesen Nachrichtendaten handelt es sich um Protokoll, das in Mobilfunknetzen für die Kommunikation mit Computern von Dienstanbietern genutzt wird.

Das Netzwerk unterstützt eine Reihe von IoT-Anwendungen für Geräte, die nicht-ortsfest sind oder sich an entfernten Orten befinden oder die vor dem Verbindungsaufbau zur Cloud gesichert werden müssen. Da es sich bei USSD um ein Leistungsmerkmal eines Mobilfunknetzes handelt, kann es für IoT-Konnektivität ganz ohne das Internet genutzt werden. Als besonders starkes Verkaufsargument stellt Myriad die Unkompliziertheit von Thingstream in den Vordergrund. Zu den Anwendungen gehören Teileverfolgung, Logistik, Gebäudemanagement und Umweltmessungen.

Thingstream benötigt keinen Carrier für Mobildaten und Roaming, eine Unterstützung von TCP/IP ist nicht mehr erforderlich. Dieses Netz ermöglicht die sichere Übertragung von kleinen Mengen an Nutzdaten in die Cloud-Umgebung und verringert die vom sendenden Gerät benötigte Rechenleistung und den Stromverbrauch.

Myriad versucht sich zurzeit auch mit Connect Hub, einem PaaS-Dienst (Platform as a Service).

Szenario Nr. 4: Industrieroboter

Einem Bericht der Cybersecurity-Firma Trend Micro und des Polytechnikums Mailand nach ist die Software, mit der mit dem Internet verbundene Industrieroboter betrieben werden, veraltet und durch Hackerangriffe verwundbar.

Forscher haben herausgefunden, dass Zigtausende von Geräten und Anlagen in der Industrie, darunter auch Industrieroboter, anfällig gegen Hackerangriffe sind. Zu den offensichtlichen Bedrohungen gehört, dass Sicherheitsfunktionen übergangen werden können, wodurch Roboter sogar zum Mord an Mitarbeitern „angestiftet“ werden könnten. Es gibt jedoch auch noch andere, weniger direkt feststellbare Bedrohungen. So können raffinierte Fehlfunktionen eingeschleust werden, die wiederum zu Betriebsunterbrechungen, Bränden, Ausfall von Sicherheitssystemen, Verlust der strukturellen Integrität usw. führen können.

„Es wäre unglaublich verantwortungslos, das Internet, so, wie es jetzt ist, einfach für die Robotik zu nutzen“, gibt Barrett Lyon, Head of Security Research and Development bei Neustar, zu bedenken. „Ein Roboter ist eine ganz andere Angelegenheit als alle Technologien, die bisher mit dem Internet verbunden wurden, und wie wir aus der Geschichte lernen können, gibt es Anlass zu großer Sorge.“

In einem Trend Micro Papier mit dem Titel „Abtrünnige Roboter: Austesten der Grenzen der Sicherheitsmerkmale eines Industrieroboters“ werden diverse Arten von Angriffen auf einen mit einem Netzwerk verbundenen Roboter und die sich bei daraus ergebenden Konsequenzen genauer betrachtet.

Eine Lösung könnte darin bestehen, Roboter grundsätzlich ohne Verbindung zum Internet zu betreiben. Diese Lösung wäre jedoch lediglich für die simpelsten Roboter und Aufgaben praktikabel.

Eine zweite Lösung wäre möglicherweise der Aufbau eines IoT/Roboter-Netzwerks über einen Teil oder den gesamten Produktionsbetrieb hinweg und dieses Netzwerk mithilfe einer so genannten „Air Gap“ vollständig vom Internet und vom Unternehmensnetzwerk zu trennen. Leider ist es jedoch nicht ganz so einfach, die Integrität einer solchen Air Gap aufrechtzuerhalten, denn es gibt verschiedene Möglichkeiten, eine Air Gap zu kompromittieren:

  • Dateiaustausch muss möglich sein
  • Kompromittierte persönliche Geräte
  • Schwachstellen und menschliche Fehler
  • Innentäter
  • Bedrohung durch Angriffe aus der Luft, beispielsweise Blueborne, bei denen Hacker über Bluetooth-Verbindungen eindringen und die vollständige Kontrolle über die angegriffenen Anlagen und Geräteübernehmen könnten. Bei diesem Angriff benötigt der Angreifer keine Direktverbindung zwischen dem angegriffenen Gerät und dem Gerät des Angreifers. Das angegriffene Gerät muss nicht mal im Modus „Sichtbar“ betrieben werden.
Industrieroboter können anfällig gegen Hackerangriffe sein

Abb. 3: Industrieroboter können anfällig gegen Hackerangriffe sein – Bild via Wikimedia Commons

Dementsprechend finden sich in diesem Trend Micro Papier einige Empfehlungen dazu, wie sich Hersteller und Betreiber von Robotern gegen Hackerangriffe schützen können. Auch in die Standards zu Industrierobotern muss das Thema „Cyberattacke“ einfließen, wie das bereits bei Standards zu Industriesteuerungssystemen und in der Fahrzeugindustrie geschehen ist, um diesen Bedrohungen entgegenzuwirken. Netzwerk-Sicherheitsleuten müssen die einzigartige Stellung von Industrierobotern und die Anforderungen an ihre Absicherung klar und deutlich bewusst sein.

Roboter haben jedoch eine sehr lange Lebensdauer. Die Hersteller müssen daher in der Lage sein, für alle sich zurzeit in Nutzung befindenden Versionen Sicherheitsupdates bereitzustellen, und das ist möglicherweise nicht immer der Fall. Dazu kommt, dass sich Anwender möglicherweise um Ausfallzeiten oder potenzielle Rückschritte im Zusammenhang mit Softwareupdates sorgen und daher ihre Systeme nicht zeitnah auf dem aktuellen Stand halten.

Ausführliche technische Details zu diesen Forschungen, auch zu den aufgedeckten Schwachstellen, wurden im Institute of Electrical and Electronics Engineers (IEEE) Symposium zu Sicherheit und Datenschutz vom Mai 2017 veröffentlicht.

IoT Security Foundation

In diesem Artikel wurde gezeigt, wie bestimmte IoT-Netzwerke, oder öfter Teile von IoT-Netzwerken ganz ohne IP-Technologie eingerichtet werden können. Die Realität ist jedoch die, dass die meisten IoT-Netzwerke in bestimmten Bereichen nicht ohne Internet-Kommunikation auskommen oder potenziell schadhaften oder gar nicht gewünschten Netzwerkverbindungen ausgesetzt sind.

Dementsprechend müssen Entwickler, Umsetzer und Anwender des IoT Gefahren für die Netzwerksicherheit und entsprechende Gegenmaßnahmen nicht außer Acht lassen. Einen guten Einstieg in diese Thematik bietet die „IoT Security Foundation“, eine gemeinnützige Organisation, die sich die Erhöhung der Qualität hinsichtlich Sicherheitsbelangen zum Ziel gesetzt hat. Hier lesen Sie den Standpunkt dieser Organisation auf die Herausforderungen im Zusammenhang mit der Sicherheit im IoT:

„Mit den Möglichkeiten des IoT kommen auch die Herausforderungen in Bezug auf die Sicherheit: Wenn immer mehr Anlagen und Geräte miteinander verbunden sind, wird auch die Angriffsfläche für den Gegner immer größer. Was heute als sicher gilt, ist es vielleicht schon morgen nicht mehr. Ein typisches IoT-System ist auf Daten und Netzwerke verschiedenster Provenienzen angewiesen. Wir erwarten, dass viele Geräte viele Jahre lang auf Batterie laufen werden und wahrscheinlich wird es für viele neu erkannten Schwachstellen Sicherheitsupdates geben, die vor Ort und in entsprechendem Umfang installiert werden müssen. Zwar können wir aus den Epochen von PC und Mobilgerät unsere Lektionen lernen. Mit IoT-Systemen betreten wir jedoch Neuland und das gilt auch für die Herausforderungen in Bezug auf die Sicherheit.

Dabei steht nicht nur der gute Ruf auf dem Spiel. Daher ist es unabdingbar, dass sich Technologiehersteller, Systemanpasser und Anwender zusammentun und sicherstellen, dass alle Sicherheitsmaßnahmen ihren Zweck erfüllen.“

Zusammenfassung

In diesem Artikel haben wir erfahren, dass nicht jedes IoT-Gerät mit dem Internet verbunden ist. Manchmal ist das einfach gar nicht möglich, da vor Ort keine Internet-Verbindung zur Verfügung steht. In der überaus größeren Zahl der Fälle ist eine Internet-Verbindung jedoch gar nicht not wendig oder sogar unerwünscht. Der größte Vorteil des Verzichts auf derartige Verbindungen besteht darin, dass es keine sichtbare und damit auch keine angreifbare IP-Adresse gibt. Je stärker IoT-Infrastrukturen unser Leben beeinflussen, desto größer sind die Bedrohungen und die möglichen Konsequenzen – bis hin zu Folgen für die körperliche Unversehrtheit – eines sicherheitsrelevanten Vorfalls.

Dementsprechend sind Ressourcen wie die IoT Security Foundation ein wesentlicher Bestandteil der rasant wachsenden IoT-Landschaft. Die Entwickler in der gesamten Welt sollten zum Einbau von Sicherheit in ihre Produkte schon „vom ersten Pinselstrich an“ angehalten und dabei unterstützt werden. Nur so können wir den erkannten Bedrohungen wirksam begegnen.

Referenzen

https://www.postscapes.com/internet-of-things-market-size

https://en.wikipedia.org/wiki/World_population_estimates

https://internetofbusiness.com/myriad-thingstream-iot-without-internet

https://www.iotcentral.io/blog/iot-without-the-internet?context=category-Case+Studies

/next-key-issues-for-implementing-iot

https://www.ibm.com/blogs/internet-of-things/sensors-smart-home

http://resources.infosecinstitute.com/how-hackers-violate-privacy-and-security-of-the-smart-home

https://info.veracode.com/whitepaper-the-internet-of-things-poses-cybersecurity-risk.html

https://www.iot-now.com/2016/11/21/55275-nxp-introduces-modular-iot-gateway-solution-with-multi-protocol-compatibility-for-secure-reliable-wireless-connectivity-in-smart-cities-and-smart-industries

https://internetofbusiness.com/myriad-thingstream-iot-without-internet

https://mic.com/articles/176554/thousands-of-huge-industrial-robots-are-vulnerable-to-hacking-new-study-shows#.ygN7pNSyf

https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security

http://www.ieee-security.org/TC/SP2017/program.html

https://www.iotsecurityfoundation.org

IoT ohne das Internet: Braucht man für das IoT überhaupt Internet? Datum der Veröffentlichung: 15. Januar 2018 von Farnell