Fachartikel

So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

Immer ausgeklügeltere invasive Angriffe zielen darauf ab, kryptographische Schlüssel aus sicheren ICs zu ergattern. Schaffen Saboteure diesen Hack, ist die Sicherheits-Funktion des ICs dahin. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Wenn es um das Erstellen von funktional sicheren Systemen geht, stellt IEC 61508 die generelle Basisnorm dar. Die Integrität der Software kann durch strukturierte und zielgerichtete Methoden und Techniken sowie das entsprechende Wissen um die Details erreicht werden. lesen

Wegbereiter für Produktschutz und neue Lizenzierungsmodelle

Wegbereiter für Produktschutz und neue Lizenzierungsmodelle

Am Anfang stand ein handhabbarer Kopierschutz für PC-Software. Heute ist Wibu-Systems auch führend bei ausgefeiltem Manipulations- und Know-how-Schutz auf Embedded-, SPS-, PC- und Cloud-Systemen. lesen

10 Schritte zum Schutz vor Hacker-Angriffen

10 Schritte zum Schutz vor Hacker-Angriffen

Die Anzahl von Cyberangriffe, sowohl Sicherheitsverletzungen an sich als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe durch einfache Maßnahmen vermeidbar wären. lesen

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. lesen

IIoT & Sicherheit: Intelligent und flexibel reicht nicht aus

IIoT & Sicherheit: Intelligent und flexibel reicht nicht aus

Abwarten und Tee trinken – das ist bei der vierten industriellen Revolution keine Option. Mitmachen ohne Sicherheitskonzepte allerdings auch nicht. Gefragt sind ganzheitliche Ansätze. lesen

Künstliche Intelligenz in der Cybersecurity

Künstliche Intelligenz in der Cybersecurity

Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen. Wirklich schlagkräftig und hinreichend nebenwirkungsfrei arbeitet KI aber nur im Team mit menschlicher Intelligenz. lesen

Die Datenschutzgrundverordnung EU-DSGVO als Chance nutzen

Die Datenschutzgrundverordnung EU-DSGVO als Chance nutzen

Die europäische Datenschutzgrundverordnung EU-DSGVO tritt am 25. Mai 2018 in Kraft. Die geplanten Auflagen und Bußgelder schüren die Angst vor den bevorstehenden Änderungen. Doch man kann die EU-DSVGO auch als Chance verstehen. lesen

Blockchain-Entwicklungen im Jahr 2018

Blockchain-Entwicklungen im Jahr 2018

Das Thema Blockchain hat massiv an Fahrt gewonnen, nicht zuletzt wegen der irrwitzigen Kurschwankungen des Bitcoin. Die Emanzipation von der Kryptowährung ist in der IT-Branche einer der großen Wünsche für das Jahr 2018. lesen

EU-DSGVO: So vermeiden Entwickler hohe Strafen

EU-DSGVO: So vermeiden Entwickler hohe Strafen

Security-Maßnahmen kosten Zeit, Geld und erhöhen den Energieverbrauch. Doch bei verknüpften Geräten ist Security zwingend vorgeschrieben. Diese Tipps und Komponenten helfen weiter. lesen

Post-Quantum-Kryptographie auf Embedded Systemen

Post-Quantum-Kryptographie auf Embedded Systemen

Quantencomputer besitzen das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu brechen oder zu schwächen. Abhilfe verspricht hier die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC). Diese Verfahren können auf klassischen Systemen ausgeführt werden – versprechen aber, der Leistung von Quantencomputern standzuhalten. lesen

Meltdown und Spectre – Kernschmelze der CPU-Sicherheit

Meltdown und Spectre – Kernschmelze der CPU-Sicherheit

Bislang sind zwar keine konkreten Fälle nachgewiesen, bei denen die Schwachstellen außerhalb der forschenden Community ausgenutzt wurden, aber die bekannt gewordenen CPU-Sicherheitslücken verunsichern eine ganze Branche. So wie es aussieht, ist ein Praxisnachweis nämlich gar nicht möglich. lesen

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei kann er sogar ein Wettbewerbsvorteil sein. lesen

IT-Prognosen 2018: Neue Herausforderungen bei IoT, Security und KI

IT-Prognosen 2018: Neue Herausforderungen bei IoT, Security und KI

Im Jahr 2018 werden anspruchsvolle IoT-Anwendungen die Grenzen der Datenverarbeitung weiter verschieben und IT-Sicherheitsforscher verstärkt selbst ins Visier geraten. Außerdem wird man maschinellem Lernen und künstlicher Intelligenz mit weniger Skepsis begegnen. lesen

Wie Hacker ganze Städte lahmlegen

Wie Hacker ganze Städte lahmlegen

Stromnetze gehören, ebenso wie die Wasserversorgung oder Transportsysteme, zu den sogenannten kritischen Infrastrukturen. Ihre Steuerung läuft teils über das Mobilfunknetz - das birgt Risiken. Ziel des deutsch-französischen Forschungsprojektes Bercom ist es, die kritischen Infrastrukturen vor Angriffe zu schützen. lesen

IT-Security:

IT-Security: "Es gibt keinen Grund paranoid zu werden"

Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben. lesen

So leicht ist es, ein IoT-Gerät zu hacken!

So leicht ist es, ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann. lesen

Security by Design

Security by Design

Wer Security-Anforderungen in Embedded-Systemen bereits bei der Konzeption berücksichtigt, spart teure Nachrüstungen und vermeidet Haftungsprobleme. Security by Design heißt das Vorgehensmodell der Stunde. lesen

Warum die Sicherheitsbranche das Internet der Dinge braucht

Warum die Sicherheitsbranche das Internet der Dinge braucht

In einigen Branchen treten Trends zyklisch immer wieder auf. So wird zum Beispiel Kleidung nach zehn oder zwanzig Jahren plötzlich wieder modern. Manchmal gilt das auch für die Welt der Technik. Alte Ideen tauchen häufig in neuem Gewand wieder auf, wie zum Beispiel das Konzept hinter dem Internet der Dinge (IoT). lesen

Karriere

Dr. Fritz Faulhaber GmbH & Co. KG

Technischer Einkäufer (m/w)

Einkaufsseitiges Betreuen komplexer Kun­den- und Pro­dukt­ent­wick­lungs­pro­jek­te Unterstützen und Umsetzen vor­ge­ge­be­ner strate­gischer Einkaufs­projekte Bearbeiten von aus­ge­wähl­ten Material­grup­pen und der dazu­ge­hö­rigen strate­gi­schen Lieferanten­ent­wick­lung Analysieren von inter­natio­nalen Be­schaf­fungs­märk­ten Führen von Preis­verhand­lungen und Rahmen­ver­ein­ba­run­gen mit Lie­fe­ranten Vorbereiten und Durch­füh­ren von Lieferanten­be­su­chen und Unter­stüt­zen bei Lieferant­enaudits Durchführen von Bench­markings Optimieren des Beschaffungs­prozesses Durchführen von operativen Bestell- und Be­schaf­fungs­aufgaben Unterstützen quali­ta­ti­ver Aspekte bei Rekla­ma­tionen Enges Zusammenarbeiten mit den Ein­kaufs­ab­tei­lun­gen der weiteren inter­na­tio­na­len Firmen­standorte

Dr. Johannes Heidenhain GmbH

Simulationsingenieur (m/w) Strukturmechanische und thermische Simulationen

Sie tragen in interdisziplinären Teams maßgeblich zur Entwicklung hochpräziser Messsysteme bei. ...

Firmen stellen vor: Produkte

IBR Leiterplatten GmbH & Co. KG

Technische Spezifikationen

Uns stehen moderne Maschinen zur Verfügung um komplexeste Leiterplatten zu produzieren. ...

SAB Bröckskes GmbH & Co KG

Robotertaugliche CAT 7A Gigabit Ethernet Leitung mit UL/CSA Approbation

Als Antwort auf die Megatrends Digitalisierung und Industrie 4.0 präsentiert SAB eine Reihe von neuen Industrial Gigabit Ethernet Leitungen für industrielle Anwendungen der Kategorie 6, ...

Firmen laden ein: Events

Schulz-Electronic GmbH

Design&Elektronik Batterieforum München

http://www.batterien-entwicklerforum.de

kabeltronik® - Arthur Volland GmbH

Messen

Messen bieten uns eine Plattform im Dialog mit unseren Kunden zu bleiben, Produktneuheiten vorzustellen und Markttrends aufzuspüren. ...

Kostenlose Downloads

IBR Leiterplatten GmbH & Co. KG

ISO Zertifikat TAW Cert

2012 wurden unsere internen Prozesse durch die Cert Abteilung der Technischen Akademie Wuppertal untersucht und die Zertifizierung nach ISO 9001:2008 vorgenommen

Schurter AG

Application Note: Besser kontrollieren als nachrüsten

Warum SCHURTER einen mobilen EMV-Messservice anbietet

ODU GmbH & Co. KG

ODU Elektrische Kontakte

Kontakttechnologien für höchste Ansprüche. Bis 1.700 A, 100.000 Steckzyklen und mehr.

Firmen stellen vor: News

ET System electronic GmbH

Neu gegen Alt

DC-Quellen, AC-Quellen, Elektronische Lasten… "Neu gegen Alt" - so heißt das Motto unserer aktuellen Aktion. ...

ADMESS Elektronik GmbH

Funktionsweise und Vorteile einer Rogowskispule - Messungen bis 30 MHz

Alle Messgeräte unterliegen physikalisch bedingten Einschränkungen. Diese Applikationshinweise sollen einige dieser Einschränkungen erklären und dem Anwender dabei helfen, ...

Mixed Mode GmbH

Neue Partnerschaft

Im Rahmen des ST-Partner Programms stellt Mixed Mode seinen Kunden seine Expertise im Bereich ST-Mikrocontroller, ...