Fachartikel

Security by Design: Sicherheit von Anfang an

Security by Design: Sicherheit von Anfang an

Wer Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigt, spart teure Nachrüstungen und vermeidet Haftungsprobleme. lesen

Warum die Sicherheitsbranche das Internet der Dinge braucht

Warum die Sicherheitsbranche das Internet der Dinge braucht

In einigen Branchen treten Trends zyklisch immer wieder auf. So wird zum Beispiel Kleidung nach zehn oder zwanzig Jahren plötzlich wieder modern. Manchmal gilt das auch für die Welt der Technik. Alte Ideen tauchen häufig in neuem Gewand wieder auf, wie zum Beispiel das Konzept hinter dem Internet der Dinge (IoT). lesen

Ransomware als Warnisgnal

Ransomware als Warnisgnal

Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endpunkt-Lösungen Ransomware stoppen können, sehen aber immer wieder, dass diese Verteidigung durchbrochen wird. lesen

Wie man Firmware und Dateien in Embedded-Systemen schützt

Wie man Firmware und Dateien in Embedded-Systemen schützt

Um sicherzustellen, dass ein Embedded-System nur mit autorisierter Firmware startet oder autorisierte Konfigurationsdateien verwendet, müssen Authentizität und Integrität der Daten verifiziert werden. lesen

Die wesentlichen Sicherheitsrisiken des Smart Home – und wirksame Gegenstrategien

Die wesentlichen Sicherheitsrisiken des Smart Home – und wirksame Gegenstrategien

Smart-Home-Netzwerke verfügen über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein erprobtes Hardware-Sicherheitskonzept. lesen

Der Zombie in meinem Net: Botnetze und Gegenmaßnahmen

Der Zombie in meinem Net: Botnetze und Gegenmaßnahmen

Ein schlechtes Sicherheitsniveau, ein falscher Klick auf den Anhang einer E-Mail, oder fehlende Updates und es ist geschehen: Der Rechner ist infiziert. Häufig wird dieser Angriff selbst von einem infizierten System verschickt. Das Opfer wird also wie im Hollywood-Film durch Kontakt mit einem „Zombie“ selbst einer - und fängt umgehend an, selbst welche zu produzieren. lesen

Hinter den Kulissen von IBMs Supermaschine Watson IoT

Hinter den Kulissen von IBMs Supermaschine Watson IoT

Wie arbeitet IBMs KI-Plattform Watson IoT und wie lässt sich die Rechenpower der Künstlichen Intelligenz nutzbringend einsetzen? Ein Interview mit Torsten Schröer, Director & Industry Leader für Watson IoT. lesen

So lassen sich MEMS-Sensoren per Schall manipulieren

So lassen sich MEMS-Sensoren per Schall manipulieren

Falsch ausgelegte analoge Komponenten ermöglichen akustische Attacken auf Embedded Systeme, die es erlauben, Teile eines Systems zu übernehmen. Modifikationen in Soft- und Hardware können diese Angriffe aber verhindern. lesen

Können Bits haften?

Können Bits haften?

Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

Narrowband-IoT kann den Markt für Wide-Area-Sensorik aufmischen

Narrowband-IoT kann den Markt für Wide-Area-Sensorik aufmischen

Mit NB-IoT greifen die Mobilfunkanbieter in Europa den Markt für Low-Power-Sensornetzwerke an. Die Chancen stehen gut, den Markt von hinten aufzurollen und für sich zu erobern. Risiken lauern im Detail. lesen

Datenschutz rund ums Smart Building – Was jetzt zu beachten ist

Vernetzte Gebäude

Datenschutz rund ums Smart Building – Was jetzt zu beachten ist

Datenschutz muss auch im vernetzten Gebäude, den Smart Buildings, gewährleistet sein. Günter Martin vom TÜV Rheinland erklärt, welche gesetzlichen Bestimmungen es gibt. lesen

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

Keine Chance für Hacker?

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

IBM hat mit dem Mainframe Z14 auch den nach eigenen Angaben schnellsten und sichersten Mikroprozessor der Welt vorgestellt. Die Anlage, an der sich Hacker die Zähne ausbeißen sollen, verspricht 32 TByte Arbeitsspeicher, bis zu zwei Millionen Docker-Container, Level 4 des FIPS 140-2-Standards und Training von über 1.000 Modellen für maschinelles Lernen. lesen

Geldautomaten mit Malware ausrauben

Bankbetrug

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. lesen

Die ständige Verbindung ist eine Gefahr für Netzwerke

IoT-Komponenten schützen

Die ständige Verbindung ist eine Gefahr für Netzwerke

Immer mehr Geräte verbinden sich mit dem Internet, weshalb IoT-Betreiber wirksame Schutzvorkehrungen treffen müssen. Ein möglicher Schutz ist die Trennung der einzelnen Netzwerkbereiche. Der Spezialist Sophos ist mit zwei Vorträgen im September in München. lesen