Fachartikel

Wie man Firmware und Dateien in Embedded-Systemen schützt

Wie man Firmware und Dateien in Embedded-Systemen schützt

Um sicherzustellen, dass ein Embedded-System nur mit autorisierter Firmware startet oder autorisierte Konfigurationsdateien verwendet, müssen Authentizität und Integrität der Daten verifiziert werden. lesen

Die wesentlichen Sicherheitsrisiken des Smart Home – und wirksame Gegenstrategien

Die wesentlichen Sicherheitsrisiken des Smart Home – und wirksame Gegenstrategien

Smart-Home-Netzwerke verfügen über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein erprobtes Hardware-Sicherheitskonzept. lesen

Der Zombie in meinem Net: Botnetze und Gegenmaßnahmen

Der Zombie in meinem Net: Botnetze und Gegenmaßnahmen

Ein schlechtes Sicherheitsniveau, ein falscher Klick auf den Anhang einer E-Mail, oder fehlende Updates und es ist geschehen: Der Rechner ist infiziert. Häufig wird dieser Angriff selbst von einem infizierten System verschickt. Das Opfer wird also wie im Hollywood-Film durch Kontakt mit einem „Zombie“ selbst einer - und fängt umgehend an, selbst welche zu produzieren. lesen

Hinter den Kulissen von IBMs Supermaschine Watson IoT

Hinter den Kulissen von IBMs Supermaschine Watson IoT

Wie arbeitet IBMs KI-Plattform Watson IoT und wie lässt sich die Rechenpower der Künstlichen Intelligenz nutzbringend einsetzen? Ein Interview mit Torsten Schröer, Director & Industry Leader für Watson IoT. lesen

So lassen sich MEMS-Sensoren per Schall manipulieren

So lassen sich MEMS-Sensoren per Schall manipulieren

Falsch ausgelegte analoge Komponenten ermöglichen akustische Attacken auf Embedded Systeme, die es erlauben, Teile eines Systems zu übernehmen. Modifikationen in Soft- und Hardware können diese Angriffe aber verhindern. lesen

Können Bits haften?

Können Bits haften?

Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

Narrowband-IoT kann den Markt für Wide-Area-Sensorik aufmischen

Narrowband-IoT kann den Markt für Wide-Area-Sensorik aufmischen

Mit NB-IoT greifen die Mobilfunkanbieter in Europa den Markt für Low-Power-Sensornetzwerke an. Die Chancen stehen gut, den Markt von hinten aufzurollen und für sich zu erobern. Risiken lauern im Detail. lesen

Datenschutz rund ums Smart Building – Was jetzt zu beachten ist

Vernetzte Gebäude

Datenschutz rund ums Smart Building – Was jetzt zu beachten ist

Datenschutz muss auch im vernetzten Gebäude, den Smart Buildings, gewährleistet sein. Günter Martin vom TÜV Rheinland erklärt, welche gesetzlichen Bestimmungen es gibt. lesen

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

Keine Chance für Hacker?

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

IBM hat mit dem Mainframe Z14 auch den nach eigenen Angaben schnellsten und sichersten Mikroprozessor der Welt vorgestellt. Die Anlage, an der sich Hacker die Zähne ausbeißen sollen, verspricht 32 TByte Arbeitsspeicher, bis zu zwei Millionen Docker-Container, Level 4 des FIPS 140-2-Standards und Training von über 1.000 Modellen für maschinelles Lernen. lesen

Geldautomaten mit Malware ausrauben

Bankbetrug

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. lesen

Die ständige Verbindung ist eine Gefahr für Netzwerke

IoT-Komponenten schützen

Die ständige Verbindung ist eine Gefahr für Netzwerke

Immer mehr Geräte verbinden sich mit dem Internet, weshalb IoT-Betreiber wirksame Schutzvorkehrungen treffen müssen. Ein möglicher Schutz ist die Trennung der einzelnen Netzwerkbereiche. Der Spezialist Sophos ist mit zwei Vorträgen im September in München. lesen

Was wir aus WannaCry und Petya gelernt haben

Objektspeicher als Antwort auf Ransomware

Was wir aus WannaCry und Petya gelernt haben

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem ersten Vorfall nichts gelernt. lesen

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

NetCease und NetSess

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen

Die 9 Cybersecurity-Trends 2017

Hauptangriffsziel Medizintechnik

Die 9 Cybersecurity-Trends 2017

Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht. lesen