Protecting IP in the IoT with Trusted Computing

Teilen:

Die Trusted Computing Group (TCG) wurde gegründet, um offene, herstellerunabhängige, weltweite Industriestandards für interoperable Trusted Computing Plattformen zu entwickeln, zu definieren und voranzutreiben. Die TCG veranstaltet regelmäßig Seminare und Demonstrationen, um Branchenbeteiligte, die nach IoT-Security suchen, zu unterstützen.

Der nächste Brighttalk, veranstaltet vom TCG, liefert hilfreiche Informationen zu IoT-Security. Die Referenten sind Steve Hanna, Senior Principal von Infineon Technologies, und Günther Fischer, Senior Consultant Licensing and Protection bei Wibu-Systems. Beide Sprecher geben einen breiten Überblick über die dringende Notwendigkeit von Sicherheit für IoT weltweit und zeigen eine hoch wirksame Technologie zum Schutz geistigen Eigentums vor Piraterie, Reverse Engineering und Manipulation.

Zur Aufzeichnung "Protecting IP in the IoT with Trusted Computing“
Englisch Zugriff

CodeMeter von Wibu-Systems verschlüsselt Programmcode und erzeugt sichere Lizenzen, die an ein Secure Element des Zielsystems gebunden werden können. Das Secure Element kann in Form eines Dongles, einer Speicherkarte oder eines ASICs, integriert in einen SmartCard-Chip von Infineon, oder sogar als Trusted Platform Module von Infineon genutzt werden. Dann funktioniert die geschützte Software nur auf einer bestimmten Maschine, einem bestimmten Gerät oder Embedded-System und liefert Funktionalität, die an die Lizenz gebunden sind, und kann auch nicht angegriffen werden.

Im Zeitalter von IoT verlieren Unternehmen einen großen Teil des Bruttoinlandprodukts eines Landes durch Produktpiraterie, Daten- und Know-how-Diebstahl. Und dies wird immer mehr. Vernetzte Geräte bieten zahlreiche Vorteile, sind jedoch extrem angreifbar hinsichtlich Cyber-Attacken, Sabotage und Spionage.

Im einstündigen Webcast geht es um die folgenden Themen:

  • Ausblick auf den transformativen Wert von IoT
    • Security in einer vernetzten Welt
    • Zahlen zum IoT-Phänomen
    • Schlüsselfaktoren, die IoT vorantreiben
    • Security-Herausforderungen im IoT-Zeitalter
  • Stringente Security-Maßnahmen schützen geistiges Eigentum mittels Trusted Computing
    • Wachsende Bedeutung von Secure Elements als Hardware
    • Kombination von Software und Hardware für höchsten Sicherheitslevel
    • Prozess zum Schutz des geistigen Eigentums
    • Lizenzierung geistigen Eigentums führt zu blühenden Unternehmen

Der Vertrauensanker ist die wichtige Säule Ihrer kompletten Security-Infrastruktur. Als Partner von Vorreitern von IoT-Security können Sie eine branchenführende Technologie nutzen und sind darauf vorbereitet, das IoT mit solidem Fundament zu monetarisieren.

Nach oben