Fachartikel

Warum Patches für Embedded Security keine Lösung sind

Warum Patches für Embedded Security keine Lösung sind

Das Internet der Dinge besteht zum großen Teil aus „Operational Technology“, ist also vielmehr OT als IT. Das bedeutet, das Security Ansätze anderen Regeln folgen müssen, als es in der klassischen IT üblich ist. Security-Mechanismen, die in Geräten bereits vorab eingebaut, sind Pflicht - vor allem, weil die nachträgliche Veröffentlichung von Patches nicht ausreicht. lesen

Bedroht das Quantencomputing die Blockchains?

Bedroht das Quantencomputing die Blockchains?

Blockchain-Verfahren finden in immer mehr Bereichen Anwendung – auch in der Industrie. Das Aufkommen des Quantencomputing deckt aber überraschende kryptografische Verwundbarkeiten von Blockchains auf. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

Static Application Security Testing (SAST) – Statische Analyse nicht erst am Ende beginnen

Static Application Security Testing (SAST) – Statische Analyse nicht erst am Ende beginnen

Statische Analyse steht in dem Ruf, schwierig in Handhabung und Umsetzung zu sein. Es gibt aber einige gute Strategien für Security-Tests, die sich bereits im praktischen Einsatz bewährt haben. Ein Schlüssel: Nicht erst am Ende mit den Tests beginnen. lesen

Warum werden IoT-Geräte nicht einfach sicher?

Warum werden IoT-Geräte nicht einfach sicher?

Es sind die Trojanischen Pferde des 21. Jahrhunderts.Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden. lesen

Anforderungen an Fail-Operational-Systeme in Fahrzeugen

Anforderungen an Fail-Operational-Systeme in Fahrzeugen

Fail-Operational-Systeme müssen weiterhin funktionieren, auch wenn ihre Steuerungssysteme ausfallen. Gerade in Fahrzeugen müssen sie hohen Ansprüchen hinisichtlich Safety, Security, harte Echtzeit oder Robustheit gerecht werden. Zeit für einen Überblick über Anforderungen an und Entwicklungen in betriebssicheren Systemen. lesen

Was echte KI-Security von Katzenbildern lernen kann

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

Die Blockchain-Technologie könnte die Elektronik und das IoT revolutionieren

Die Blockchain-Technologie könnte die Elektronik und das IoT revolutionieren

Die Blockchain-Technologie hat das Zeug dazu, aus dem Schatten der Kryptowährungen zu treten und die Entwicklung des Internet of Things weiter voranzubringen. Gerade wenn es um das Thema digitale Transparenz geht, kann die Technologie von großem Wert sein, wie Teil 1 der Mini-Serie zur Blockchain zeigt. lesen

Security und DevOps: DevSecOps in 4 Schritten umsetzen

Security und DevOps: DevSecOps in 4 Schritten umsetzen

Die Agilität von DevOps und Microservices-Umgebungen macht die Integration der Sicherheit nicht gerade einfacher. DevSecOps lässt sich aber durchaus realisieren, wenn man vom traditionellen Sicherheitsdenken abrückt. lesen

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und das Angebot ist größer, weil es eine entsprechende Nachfrage gibt. lesen

Mangelnde Cybersecurity in der Medizintechnik

Mangelnde Cybersecurity in der Medizintechnik

Es ist eine reale Bedrohung: Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Wie man Maschinenidentitäten schützen kann

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

Mit statischen Analysen zu besseren Design-Entscheidungen

Mit statischen Analysen zu besseren Design-Entscheidungen

Im Zeitalter der zunehmenden Vernetzung sind einige Anstrengungen nötig um sicherzustellen, dass das Risiko von Cyber-Security Attacken nicht zu gefährlichen Situationen führt. Mit Hilfe von Modelbasiertem Design und statischer Analyse lassen sich Applikationen absichern, standard-konform entwickeln und dennoch perfomant implementieren. lesen

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Zwei Abstürze in nur fünf Monaten – welche Lehren lassen sich aus den verunglückten Boeing 737 MAX ziehen? Ein Interview mit Henning Butz, Systemtechniker und Experte für Systems-Engineering in der Avionik. lesen

IoT und Datenschutz – diese Besonderheiten sind zu beachten

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung (DSFA) nach Datenschutz-Grundverordnung (DSGVO) erstellen zu können. lesen

Bedroht das Quanten-Computing die Blockchains?

Bedroht das Quanten-Computing die Blockchains?

Blockchain-Verfahren finden in immer mehr Bereichen Anwendung – auch in der Industrie. Das Aufkommen des Quantencomputing macht aber überraschende kryptografische Verwundbarkeiten von Blockchains bemerkbar. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

Transparent und rechtlich sicher: Software-Lizenztransfer via Blockchain

Transparent und rechtlich sicher: Software-Lizenztransfer via Blockchain

Auch wenn der Markt für Gebrauchtsoftware eigentlich beständig wächst, herrscht doch in vielen Unternehmen weiterhin Skepsis. Ein Grund dafür ist sicherlich, dass Anwender durch umfangreiche Dokumentationsnachweise belegen müssen, dass sie legal gekaufte Zweitlizenzen nutzen. lesen

3 Schritte zur Blockchain – so schaffen Unternehmen den Einstieg

3 Schritte zur Blockchain – so schaffen Unternehmen den Einstieg

Der Hype rund um Kryptowährungen hat die Blockchain berühmt gemacht. Doch nicht nur Bitcoin und Co. lassen sich mit dieser Technologie managen: Die Blockchain etabliert sich auch schrittweise und findet immer mehr Einsatzszenarien. Worauf müssen Unternehmen achten, wenn sie die Blockchain nutzen wollen? lesen

Wann kommt denn nun die Blockchain-Revolution?

Wann kommt denn nun die Blockchain-Revolution?

Die Blockchain werde 2018 das Internet der Dinge revolutionieren, hieß es seitens des eco Verbands im Dezember 2017. Von Revolution konnte aber bislang noch keine Rede sein. Im Interview zu Stand und Prognosen der Technologie geben Stephan Zimprich vom eco Verband und Karl-Heinz Land von der Beratungsagentur neuland nähere Auskunft. lesen

Absichern von offenen E/E-Systemen mit Hilfe virtueller Prototypen

Absichern von offenen E/E-Systemen mit Hilfe virtueller Prototypen

Früher waren Elektrik- und Elektronik-Systeme im Automotive-Bereich wenig vernetzt; es galt das „security by obscurity” – Prinzip. Doch in Zeiten zunehmender Vernetzung und offener Plattformen birgt ein solcher Ansatz große Risiken. Worauf es beim Schutz moderner E/E-Systeme ankommt, lesen Sie hier. lesen

Mit komponentenbasiertem Software-Design zur Security-Zertifizierung für IoT-Geräte

Mit komponentenbasiertem Software-Design zur Security-Zertifizierung für IoT-Geräte

Der Erfolg von IoT-Ansätzen liegt darin, dass mit Hilfe von offenen Standards und offenen Protokollen eingebettete kommerziell verfügbare Off-the-Shelf-Komponenten vergleichsweise lose verknüpft werden. Wir zeigen auf, wo und wie ein Komponenten-basiertes Softwaredesign es signifikant erleichtert, Zertifizierungsanforderungen zu genügen. lesen

Karriere

Dr. Johannes Heidenhain GmbH

Software-/ Datenbank-Entwickler (m/w/d) PL/SQL - Scripting - DB Design

Mit einer umfassenden Einarbeitung und individuellen Trainings on und off the Job machen wir Sie fit für die Arbeit mit unserem PLM. Als Mitglied eines Experten-Teams werden Sie die kontinuierliche Weiterentwicklung und Optimierung des Systems aktiv mit vorantreiben. Userfreundliche Benutzeroberflächen, ...

PHOENIX CONTACT Deutschland GmbH

Inhouse Consultant m/w/d SAP BW-BCS und BW-IP

Als zentraler Ansprechpartner m/w/d beraten Sie den Bereich Finanzen & Controlling in allen technischen Konsolidierungsfragen Notwendige Änderungen werden durch Sie im Customizing des SAP BW BCS-Systems umgesetzt Sie leiten das Projekt der Ablösung unseres SAP BW-BCS Systems auf Basis unserer neuen SAP Central Finance Plattform In Ihrem Team stellen Sie die notwendigen Governance- und Compliance-Aspekte sicher Im Rahmen Ihres Aufgabengebietes beraten Sie den Bereich Finanzen & Controlling in anspruchsvollen Planungsprojekten und setzen die Anforderungen gemeinsam im Team um Sie entwickeln unsere Planungstools innerhalb des Teams kontinuierlich weiter

Firmen stellen vor: Produkte

MicroConsult Microelectronics Consulting & Training GmbH

Atmel Studio 6 & ASF: Anwendung für Atmel Arm Core-based Flash Mikrocontroller

Sie setzen alle Möglichkeiten, die Ihnen das Atmel Studio 6 & ASF für Programmentwicklung und Debugging bietet, ...

GLYN GmbH & Co. KG

Bis zu 100 Mbps Download-Geschwindigkeit: Embedded LTE Module von Sierra Wireless

Bei GYLN ist die 4G / LTE Technologie jetzt auch im bekannten Mini-PCI-Express-Formfaktor verfügbar. ...

Firmen laden ein: Events

TRILUX GmbH & Co. KG

Veranstaltungen

Alle Veranstatlungen von Trilux im Überblick

Schulz-Electronic GmbH

Design&Elektronik Batterieforum München

http://www.batterien-entwicklerforum.de

Kostenlose Downloads

Ersa GmbH

Ersa SERVICES

Lösungen für die erfolgreichsten Unternehmen.

TRILUX GmbH & Co. KG

Oktalite - Light & Retail

Licht ist unsere Leidenschaft

SCHURTER AG

White Paper: Finden Sie die passende Sicherung

Auswahlkriterien zum richtigen Sichern

Firmen stellen vor: News

W+P PRODUCTS GmbH

Kompakte Board-to-Board Lösungen im Rastermaß 1,27mm

W+P erweitert sein etabliertes Board-to-Board (B-t-B) ...

Syslogic GmbH

Rugged Computer RPC A3 auf Basis von NVIDIAs Jetson AGX Xavier

An der Nürnberger Fachmesse SPS hat Syslogic ihr neuestes KI Embedded System präsentiert. ...