Fachartikel

Security und DevOps: DevSecOps in 4 Schritten umsetzen

Security und DevOps: DevSecOps in 4 Schritten umsetzen

Die Agilität von DevOps und Microservices-Umgebungen macht die Integration der Sicherheit nicht gerade einfacher. DevSecOps lässt sich aber durchaus realisieren, wenn man vom traditionellen Sicherheitsdenken abrückt. lesen

Mit statischen Analysen zu besseren Design-Entscheidungen

Mit statischen Analysen zu besseren Design-Entscheidungen

Im Zeitalter der zunehmenden Vernetzung sind einige Anstrengungen nötig um sicherzustellen, dass das Risiko von Cyber-Security Attacken nicht zu gefährlichen Situationen führt. Mit Hilfe von Modelbasiertem Design und statischer Analyse lassen sich Applikationen absichern, standard-konform entwickeln und dennoch perfomant implementieren. lesen

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Zwei Abstürze in nur fünf Monaten – welche Lehren lassen sich aus den verunglückten Boeing 737 MAX ziehen? Ein Interview mit Henning Butz, Systemtechniker und Experte für Systems-Engineering in der Avionik. lesen

IoT und Datenschutz – diese Besonderheiten sind zu beachten

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung (DSFA) nach Datenschutz-Grundverordnung (DSGVO) erstellen zu können. lesen

Bedroht das Quanten-Computing die Blockchains?

Bedroht das Quanten-Computing die Blockchains?

Blockchain-Verfahren finden in immer mehr Bereichen Anwendung – auch in der Industrie. Das Aufkommen des Quantencomputing macht aber überraschende kryptografische Verwundbarkeiten von Blockchains bemerkbar. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

Transparent und rechtlich sicher: Software-Lizenztransfer via Blockchain

Transparent und rechtlich sicher: Software-Lizenztransfer via Blockchain

Auch wenn der Markt für Gebrauchtsoftware eigentlich beständig wächst, herrscht doch in vielen Unternehmen weiterhin Skepsis. Ein Grund dafür ist sicherlich, dass Anwender durch umfangreiche Dokumentationsnachweise belegen müssen, dass sie legal gekaufte Zweitlizenzen nutzen. lesen

3 Schritte zur Blockchain – so schaffen Unternehmen den Einstieg

3 Schritte zur Blockchain – so schaffen Unternehmen den Einstieg

Der Hype rund um Kryptowährungen hat die Blockchain berühmt gemacht. Doch nicht nur Bitcoin und Co. lassen sich mit dieser Technologie managen: Die Blockchain etabliert sich auch schrittweise und findet immer mehr Einsatzszenarien. Worauf müssen Unternehmen achten, wenn sie die Blockchain nutzen wollen? lesen

Wann kommt denn nun die Blockchain-Revolution?

Wann kommt denn nun die Blockchain-Revolution?

Die Blockchain werde 2018 das Internet der Dinge revolutionieren, hieß es seitens des eco Verbands im Dezember 2017. Von Revolution konnte aber bislang noch keine Rede sein. Im Interview zu Stand und Prognosen der Technologie geben Stephan Zimprich vom eco Verband und Karl-Heinz Land von der Beratungsagentur neuland nähere Auskunft. lesen

Absichern von offenen E/E-Systemen mit Hilfe virtueller Prototypen

Absichern von offenen E/E-Systemen mit Hilfe virtueller Prototypen

Früher waren Elektrik- und Elektronik-Systeme im Automotive-Bereich wenig vernetzt; es galt das „security by obscurity” – Prinzip. Doch in Zeiten zunehmender Vernetzung und offener Plattformen birgt ein solcher Ansatz große Risiken. Worauf es beim Schutz moderner E/E-Systeme ankommt, lesen Sie hier. lesen

Mit komponentenbasiertem Software-Design zur Security-Zertifizierung für IoT-Geräte

Mit komponentenbasiertem Software-Design zur Security-Zertifizierung für IoT-Geräte

Der Erfolg von IoT-Ansätzen liegt darin, dass mit Hilfe von offenen Standards und offenen Protokollen eingebettete kommerziell verfügbare Off-the-Shelf-Komponenten vergleichsweise lose verknüpft werden. Wir zeigen auf, wo und wie ein Komponenten-basiertes Softwaredesign es signifikant erleichtert, Zertifizierungsanforderungen zu genügen. lesen

Embedded Security: Auf die Prozessoren kommt es an

Embedded Security: Auf die Prozessoren kommt es an

Mit der rasanten Verbreitung vernetzter Embedded-Systeme wächst auch die Zahl möglicher Angriffspunkte für Cyberattacken. Die Sicherheit von Embedded-Prozessoren ist daher entscheidend. lesen

Design for Security: Sichere Embedded-Lösungen entwickeln

Design for Security: Sichere Embedded-Lösungen entwickeln

Embedded-Systeme sind heute überall zu finden und bilden den Motor unserer modernen Gesellschaft. Mehr denn je entscheiden die Überlegungen und Prozesse in der Entwicklung über die Sicherheit unserer Endprodukte. lesen

„Vernachlässigt ein Hersteller die Security, wird er pleite gehen“

„Vernachlässigt ein Hersteller die Security, wird er pleite gehen“

Digitalisierung und Industrie 4.0 verändern die Industrie – und schärft den Bedarf nach Security. Dies betrifft alle Hersteller, meint Oliver Winzenried, Mitbegründer und Vorstand von Wibu-Systems, im Interview. lesen

Hardware-basierte Security:
Industrie 4.0? Aber sicher!

Hardware-basierte Security: Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Security-Controller bieten skalierbare Sicherheit. lesen

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Seitenkanalattacken oder unentdeckte Hardware-Sicherheitslücken sind wie Tretminen für die System-Security. Wie bleibt das OS sicher? Ein Umdenken bei der Betriebssystem-Implementierung ist gefragt. lesen

FPGAs in Anwendungen mit hoher IT-Sicherheit

FPGAs in Anwendungen mit hoher IT-Sicherheit

FPGAs bieten ein hohes Maß an Security, doch Power Analysis und ungeschicktes Layout machen diese Bausteine angreifbar. Warum ist DPA-Schutz wichtig, und wie erreicht man einen sicheren Design Flow? lesen

Sicherheit für IoT-Geräte durch Software-Isolation

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Mit dem Prinzip der Software-Isolation lassen sie sich trotzdem wirksam vor Angriffen schützen. lesen

DDoS-Erpresser wer sind sie und wie gehen sie vor?

DDoS-Erpresser wer sind sie und wie gehen sie vor?

Jedes vierte Unternehmen in Deutschland war schon von DDoS-Erpressungen betroffen. Statt nur per E-Mails zu drohen, übermitteln die Täter ihre Schutzgeldforderungen neuerdings auch in Tweets und versteckt im DDoS-Angriffstraffic. Die Erpresser selbst lassen sich grundlegend in zwei Gruppen einteilen: in Profis und Trittbrettfahrer. lesen

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

Im ISO-26262-Standard fehlen bisher Details zur Entwicklung von autonomen Fahrzeugen. Diese behandelt nun der neue Standard SOTIF (Safety of the Intended Functionality). Details zu SOTIF und Neuerungen der ISO 26262 lesen Sie hier. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

Karriere

PHOENIX CONTACT Deutschland GmbH

Projektmanager/Ingenieur (m/w/d) für Verpackungstechnik/Packmittel

Sie übernehmen die technische Beratung und Unterstützung bei der Entwicklung und Optimierung von Verpackungen zur Sicherstellung rationeller Arbeitsabläufe Dabei analysieren und beurteilen Sie Packmittel im Unternehmen und bearbeiten selbstständig Abweichungen Technische Packmitteldaten für die Beschaffung, ...

Dr. Johannes Heidenhain GmbH

Produktmanager CNC-Steuerungen (m/w/d) - Tools & Schnittstellen - Automation & IT

An der Schnittstelle zwischen unseren Software-Entwicklern und Kunden aus dem Werkzeugmaschinenbau übernehmen Sie Produktverantwortung für die Tools und Schnittstellen unserer Steuerungspakete. Die systematische Überarbeitung und zukunftsorientierte Neuausrichtung der Projektierungs- und Inbetriebnahme- Werkzeuge ist eines Ihrer zentralen Themen. Ein weiterer Schwerpunkt liegt in der Definition von CNC-Schnittstellen für die horizontale und vertikale Integration der CNCs in die Automations- und IT-Systeme unserer Kunden. Ziel ist es, ...

TRILUX GmbH & Co. KG

Praktikas

Sie benötigen ein Pflichtpraktikum im Rahmen Ihres Studiums oder haben Interesse an einem freiwilligen Praktikum? ...

Firmen stellen vor: Produkte

Syslogic GmbH

Trusted Platform Module (TPM)

Trusted Platform Module (TPM): Security für Syslogic Embedded-Systeme Das Trusted Platform Module (TPM) ...

kabeltronik Arthur Volland GmbH

FLRY - PVC-Fahrzeugleitungen

Verwendung / Beschreibung Fahrzeugleitungen werden in Kraftfahrzeug-Bordnetz-Systemen eingesetzt. ...

TRILUX GmbH & Co. KG

HUMAN CENTRIC LIGHTING

NATÜRLICHES LICHT ERLEBEN

Firmen laden ein: Events

TRILUX GmbH & Co. KG

Seminare, Webinare und Lehrgänge von TRILUX

Alle Seminare, Webinare und Lehrgänge von TRILUX auf einen Blick...

Schulz-Electronic GmbH

Design&Elektronik Batterieforum München

http://www.batterien-entwicklerforum.de

Kostenlose Downloads

FAULHABER Antriebssysteme

motion das Magazin mit Antrieb

Bereits seit Jahren geht der Trend in der Industrie in Richtung Vernetzung. ...

MicroConsult Microelectronics Consulting & Training GmbH

Ressourcen-Management für die Multicore-Mikrocontroller-Auswahl

Die Anforderungen an Mikrocontroller-gesteuerte Systeme steigen von Jahr zu Jahr. ...

Firmen stellen vor: News

BMK Group GmbH & Co. KG

Partnerschaft großgeschrieben -

BMK erhält IDS Supplier Excellence Award 2018

ET System electronic GmbH

Dürfen wir Sie auf der Automotive Testing Expo 2019 in Stuttgart begrüßen?

Der Countdown läuft, morgen startet die Automotive Testing Expo 2019 in Stuttgart- Besuchen Sie uns vom 21.05. ...

Syslogic GmbH

Erster KI-Computer für die Bahnindustrie – Jetzt verfügbar!

Syslogic bringt KI (Künstliche Intelligenz) in die Bahnindustrie. Wir sind stolz, ...