Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

26. - 28. Februar 2019 // Nürnberg, Germany

Konferenzen und Rahmenprogramm

Zurück zur Tagesansicht
Session 11 I - Securing Embedded Devices I

Protect Your System by Isolating Your Keys from Software: The Importance of Hardware-based Security Vortragssprache Englisch

Hackers’ ultimate goal is to obtain access to systems remotely. Successful remote attacks open the possibility of replicating in large numbers and can create large scale damage, such as that in the DDoS attack in October 2016. Efficient hackers will attack the weakest point of the system—for IoT this is often the hardware at the end node. This weakness frequently emanates from modest expectations of security needed for simple devices such as light bulbs when they are not connected, persisting in scenarios when they are connected to the IoT. Companies must protect their brand and ensure their revenue streams are not only protected, but growing. After the DDoS attacks, streaming of information stopped which led to the loss of millions of the dollars in revenue overnight for companies relying on digital content. Authentication is (or should be) the root of every secure connection to a cloud service. The foundation of authentication relies on private keys being placed in a system (provisioned) and how securely stored they are in that system. Isolating the private keys from software and application cores is the most crucial architectural concept for a strong authentication, therefore, security must start with a hardware-based implementation. Secure elements are the equivalent of safes where companies places their secrets (aka. their private keys necessary for IoT authentication). The creation of a secure element, and how it stores and protects keys will be discussed. The example will also demonstrate how this implementation is scalable to nearly any system and will reduce the customers’ risks and project costs while accelerating their time to market.

--- Datum: 28.02.2018 Uhrzeit: 11:00 Uhr - 11:30 Uhr Ort: Conference Counter NCC Ost

Sprecher

man

Umberto Macri

Microchip Technology Inc

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.