Nachrichtenarchiv

Warum Patches für Embedded Security keine Lösung sind

Warum Patches für Embedded Security keine Lösung sind

Das Internet der Dinge besteht zum großen Teil aus „Operational Technology“, ist also vielmehr OT als IT. Das bedeutet, das Security Ansätze anderen Regeln folgen müssen, als es in der klassischen IT üblich ist. Security-Mechanismen, die in Geräten bereits vorab eingebaut, sind Pflicht - vor allem, weil die nachträgliche Veröffentlichung von Patches nicht ausreicht. lesen

Neue Risiken durch IoT in Industriesystemen

Neue Risiken durch IoT in Industriesystemen

Das Internet der Dinge ist insbesondere im Industrieumfeld eine noch junge Technologie. Daher steht bei der Entwicklung von IoT-Komponenten und OT-Lösungen (Operational Technologies) für viele Unternehmen noch immer die Funktionalität im Vordergrund. lesen

Bedroht das Quantencomputing die Blockchains?

Bedroht das Quantencomputing die Blockchains?

Blockchain-Verfahren finden in immer mehr Bereichen Anwendung – auch in der Industrie. Das Aufkommen des Quantencomputing deckt aber überraschende kryptografische Verwundbarkeiten von Blockchains auf. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

Static Application Security Testing (SAST) – Statische Analyse nicht erst am Ende beginnen

Static Application Security Testing (SAST) – Statische Analyse nicht erst am Ende beginnen

Statische Analyse steht in dem Ruf, schwierig in Handhabung und Umsetzung zu sein. Es gibt aber einige gute Strategien für Security-Tests, die sich bereits im praktischen Einsatz bewährt haben. Ein Schlüssel: Nicht erst am Ende mit den Tests beginnen. lesen

Warum werden IoT-Geräte nicht einfach sicher?

Warum werden IoT-Geräte nicht einfach sicher?

Es sind die Trojanischen Pferde des 21. Jahrhunderts.Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden. lesen

Anforderungen an Fail-Operational-Systeme in Fahrzeugen

Anforderungen an Fail-Operational-Systeme in Fahrzeugen

Fail-Operational-Systeme müssen weiterhin funktionieren, auch wenn ihre Steuerungssysteme ausfallen. Gerade in Fahrzeugen müssen sie hohen Ansprüchen hinisichtlich Safety, Security, harte Echtzeit oder Robustheit gerecht werden. Zeit für einen Überblick über Anforderungen an und Entwicklungen in betriebssicheren Systemen. lesen

Was echte KI-Security von Katzenbildern lernen kann

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

Die Blockchain-Technologie könnte die Elektronik und das IoT revolutionieren

Die Blockchain-Technologie könnte die Elektronik und das IoT revolutionieren

Die Blockchain-Technologie hat das Zeug dazu, aus dem Schatten der Kryptowährungen zu treten und die Entwicklung des Internet of Things weiter voranzubringen. Gerade wenn es um das Thema digitale Transparenz geht, kann die Technologie von großem Wert sein, wie Teil 1 der Mini-Serie zur Blockchain zeigt. lesen

Security und DevOps: DevSecOps in 4 Schritten umsetzen

Security und DevOps: DevSecOps in 4 Schritten umsetzen

Die Agilität von DevOps und Microservices-Umgebungen macht die Integration der Sicherheit nicht gerade einfacher. DevSecOps lässt sich aber durchaus realisieren, wenn man vom traditionellen Sicherheitsdenken abrückt. lesen

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und das Angebot ist größer, weil es eine entsprechende Nachfrage gibt. lesen