Fachartikel

Mit komponentenbasiertem Software-Design zur Security-Zertifizierung für IoT-Geräte

Mit komponentenbasiertem Software-Design zur Security-Zertifizierung für IoT-Geräte

Der Erfolg von IoT-Ansätzen liegt darin, dass mit Hilfe von offenen Standards und offenen Protokollen eingebettete kommerziell verfügbare Off-the-Shelf-Komponenten vergleichsweise lose verknüpft werden. Wir zeigen auf, wo und wie ein Komponenten-basiertes Softwaredesign es signifikant erleichtert, Zertifizierungsanforderungen zu genügen. lesen

„Vernachlässigt ein Hersteller die Security, wird er pleite gehen“

„Vernachlässigt ein Hersteller die Security, wird er pleite gehen“

Digitalisierung und Industrie 4.0 verändern die Industrie – und schärft den Bedarf nach Security. Dies betrifft alle Hersteller, meint Oliver Winzenried, Mitbegründer und Vorstand von Wibu-Systems, im Interview. lesen

Hardware-basierte Security:
Industrie 4.0? Aber sicher!

Hardware-basierte Security: Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Security-Controller bieten skalierbare Sicherheit. lesen

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Seitenkanalattacken oder unentdeckte Hardware-Sicherheitslücken sind wie Tretminen für die System-Security. Wie bleibt das OS sicher? Ein Umdenken bei der Betriebssystem-Implementierung ist gefragt. lesen

FPGAs in Anwendungen mit hoher IT-Sicherheit

FPGAs in Anwendungen mit hoher IT-Sicherheit

FPGAs bieten ein hohes Maß an Security, doch Power Analysis und ungeschicktes Layout machen diese Bausteine angreifbar. Warum ist DPA-Schutz wichtig, und wie erreicht man einen sicheren Design Flow? lesen

Sicherheit für IoT-Geräte durch Software-Isolation

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Mit dem Prinzip der Software-Isolation lassen sie sich trotzdem wirksam vor Angriffen schützen. lesen

DDoS-Erpresser wer sind sie und wie gehen sie vor?

DDoS-Erpresser wer sind sie und wie gehen sie vor?

Jedes vierte Unternehmen in Deutschland war schon von DDoS-Erpressungen betroffen. Statt nur per E-Mails zu drohen, übermitteln die Täter ihre Schutzgeldforderungen neuerdings auch in Tweets und versteckt im DDoS-Angriffstraffic. Die Erpresser selbst lassen sich grundlegend in zwei Gruppen einteilen: in Profis und Trittbrettfahrer. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Die Datenpannen und Cyberattacken der vergangenen Jahre haben gezeigt, dass eine vernünftig implementierte Security-Strategie so wichtig ist wie nie zuvor. Doch nicht nur die gewählte Art der Verschlüsselung ist hier wichtig: Wo sich der Schlüssel zur gewählten Methode befindet ist mindestens ebenso entscheidend. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

Immer ausgeklügeltere invasive Angriffe zielen darauf ab, kryptographische Schlüssel aus sicheren ICs zu ergattern. Schaffen Saboteure diesen Hack, ist die Sicherheits-Funktion des ICs dahin. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Wenn es um das Erstellen von funktional sicheren Systemen geht, stellt IEC 61508 die generelle Basisnorm dar. Die Integrität der Software kann durch strukturierte und zielgerichtete Methoden und Techniken sowie das entsprechende Wissen um die Details erreicht werden. lesen

Mehr Security beim Einsatz von Mid-Range-FPGAs

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen muss Security software- wie auch hardwareseitig implementiert sein. Ein neuer Ansatz für Mittelklasse-FPGAs verspricht hohe Effizienz bei geringem Aufwand. lesen

Wegbereiter für Produktschutz und neue Lizenzierungsmodelle

Wegbereiter für Produktschutz und neue Lizenzierungsmodelle

Am Anfang stand ein handhabbarer Kopierschutz für PC-Software. Heute ist Wibu-Systems auch führend bei ausgefeiltem Manipulations- und Know-how-Schutz auf Embedded-, SPS-, PC- und Cloud-Systemen. lesen

10 Schritte zum Schutz vor Hacker-Angriffen

10 Schritte zum Schutz vor Hacker-Angriffen

Die Anzahl von Cyberangriffe, sowohl Sicherheitsverletzungen an sich als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe durch einfache Maßnahmen vermeidbar wären. lesen

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. lesen

IIoT & Sicherheit: Intelligent und flexibel reicht nicht aus

IIoT & Sicherheit: Intelligent und flexibel reicht nicht aus

Abwarten und Tee trinken – das ist bei der vierten industriellen Revolution keine Option. Mitmachen ohne Sicherheitskonzepte allerdings auch nicht. Gefragt sind ganzheitliche Ansätze. lesen

Künstliche Intelligenz in der Cybersecurity

Künstliche Intelligenz in der Cybersecurity

Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen. Wirklich schlagkräftig und hinreichend nebenwirkungsfrei arbeitet KI aber nur im Team mit menschlicher Intelligenz. lesen

Die Datenschutzgrundverordnung EU-DSGVO als Chance nutzen

Die Datenschutzgrundverordnung EU-DSGVO als Chance nutzen

Die europäische Datenschutzgrundverordnung EU-DSGVO tritt am 25. Mai 2018 in Kraft. Die geplanten Auflagen und Bußgelder schüren die Angst vor den bevorstehenden Änderungen. Doch man kann die EU-DSVGO auch als Chance verstehen. lesen

Karriere

WAGO Kontakttechnik GmbH & Co. KG

Testmanager für Webanwendungen (m/w/d)

Sie entwickeln Teststrategien und leiten daraus Testpläne sowie Testspezifikationen für Web Anwendungen ab Sie analysieren und erfassen Akzeptanzkriterien für User-Stories, ...

Dr. Johannes Heidenhain GmbH

Technischer Übersetzer (m/w) Deutsch - Englisch

Unser Team ist für die Übersetzung technischer Unterlagen, die unsere Unternehmenszentrale in Richtung Ausland verlassen, ...

FAULHABER Antriebssysteme

Messtechniker (m/w/d)

Vorbereiten und selbstständiges Durch­führen von kom­plexen akustischen Messungen Selbstständiges Festlegen von Mess­methoden und Versuchs­plänen (Einzel­messungen und Mess­reihen) Selbstständiges Analysieren und Inter­pre­tieren von Mess­werten aus Geräusch­analysen sowie Auf­bereiten und Präsen­tieren der Mess­ergebnisse Anpassen vorhandener Mess­technik nach den jewei­ligen Erforder­nissen der Auf­gaben­stellungen Zusammenarbeiten mit den Herstellern der Mess­stände mit dem Ziel der konti­nuier­lichen Weiter­ent­wicklung der Mess­technik

Firmen stellen vor: Produkte

kabeltronik Arthur Volland GmbH

Wärmebeständige Kabel LiH-T120, Schaltlitze 120°C, halogenfrei

Allgemeine Verdrahtungstechnik mit der Forderung nach erhöhter Temperaturbeständigkeit sowie Halogenfreiheit in anspruchsvoller Umgebung. ...

TRILUX GmbH & Co. KG

Livelink Lichtmanagement

Wenn Intelligenz ans Licht kommt.

GS YUASA Battery Germany GmbH

VRLA Batterie SLE1000 überzeugt mit hoher Zyklenfähigkeit und Ladeakzeptanz

Das VRLA-Batteriemodul des Typs SLE1000 von YUASA kompensiert in Kraftwerken Lastspitzen schnell, ...

Firmen laden ein: Events

TRILUX GmbH & Co. KG

Seminare, Webinare und Lehrgänge von TRILUX

Alle Seminare, Webinare und Lehrgänge von TRILUX auf einen Blick...

Schulz-Electronic GmbH

Design&Elektronik Batterieforum München

http://www.batterien-entwicklerforum.de

kabeltronik Arthur Volland GmbH

Messen

Messen bieten uns eine Plattform im Dialog mit unseren Kunden zu bleiben, Produktneuheiten vorzustellen und Markttrends aufzuspüren. ...

Firmen stellen vor: News

ET System electronic GmbH

Danke für Ihren Besuch auf unserem Messestand in der Halle A3 Stand 275 anlässlich der Electronica 2018

Wir bedanken uns sehr für Ihren Besuch auf unserem Messestand während der Electronica 2018

Rosenberger-OSI GmbH & Co. OHG

Rosenberger OSI verstärkt Präsenz in Osteuropa durch Kooperation mit Dimension Data in der Slowakei

Verkabelungsspezialist und IT-Dienstleister bilden One-Stop-Shop für lokale Kunden und deren Rechenzentrumsprojekte

GS YUASA Battery Germany GmbH

GS YUASA baut eine der weltweit größten Batteriespeicheranlagen

GS YUASA Corporation hat den Auftrag für ein Projekt zum Aufbau einer der weltweit größten Hochkapazitäts-Batteriespeicheranlagen in Japan erhalten.