Ein Angebot von

Wie man Firmware und Dateien in Embedded-Systemen schützt

Wie man Firmware und Dateien in Embedded-Systemen schützt

Um sicherzustellen, dass ein Embedded-System nur mit autorisierter Firmware startet oder autorisierte Konfigurationsdateien verwendet, müssen Authentizität und Integrität der Daten verifiziert werden. lesen

Systemarchitekturen für sicherheitskritische Systeme

Systemarchitekturen für sicherheitskritische Systeme

Vernünftige Systemarchitekturen für sicherheitskritische Systeme (Safety Critical Systems) sind unbezahlbar - dienen sie doch dazu, Menschenleben zu schützen. Eine Risikoeinschätzung und ein vernünftiges Grunddesign sind hier essentiell, denn auch alltägliche Systeme können sicherheitskritisch sein. lesen

Modellbasiert entwickeln im Internet of Things

Techniken und Tools

Modellbasiert entwickeln im Internet of Things

Bedingt durch das Internet der Dinge gibt es viele neue Anforderungen und – vor allem – viele neue Standards und Technologien, die vom Embedded-Entwickler beherrscht werden wollen. lesen

Was steckt hinter dem Internet der Dinge?

Infrastrukturen

Was steckt hinter dem Internet der Dinge?

Das Internet der Dinge ist derzeit das Trendthema schlechthin. Doch was steckt dahinter? Geht es nur um netzwerkfähige Embedded-Systeme? Dieser Artikel vermittelt die wichtigsten Grundlagen. lesen

Synergieeffekte von Safety und Security

Synergieeffekte von Safety und Security

Roboter enthalten zwar grundsätzlich Safety-relevante (IEC 61508 Funktionale Sicherheit) Schutzmechanismen, um Schäden an Leib und Leben entgegen zu wirken. Allerdings ist Security (Angriffssicherheit: ISO 27034 und IEC 62443) bei (vernetzten) Robotern gleichermaßen unverzichtbar, da Security die Safety beeinflussen kann: Ein Angreifer kann durch Ausnutzen von Sicherheitslücken in Software oder Firmware implementierte Schutzmechanismen außer Kraft setzen und angeschlossene Roboter fehlsteuern. lesen

Energiewende: Neue Geschäftsmodelle durch

Energiewende: Neue Geschäftsmodelle durch

Im Rahmen der Energiewende werden die klassischen Modelle der zentralen Energiegewinnung revolutioniert. Während früher Energieversorger mit der Herstellung und Verteilung von elektrischer Energie beschäftigt waren, bieten neue Konzepte wie Solar- oder Windstrom die Möglichkeit zur dezentralen Energiegewinnung und Einspeisung ins Netz. lesen

Modellbasierte Risikoanalyse sicherheitskritischer Systeme

Modellbasierte Risikoanalyse sicherheitskritischer Systeme

Die Europäische Norm für den Nachweis der Zuverlässigkeit, Verfügbarkeit, Instandhaltbarkeit und Sicherheit von Bahnanwendungen definiert den Begriff „Risiko“ als die „Kombination aus der erwarteten Häufigkeit eines Verlustes und der erwarteten Schwere dieses Verlustes“. Dieser Artikel zeigt, wie sich solche Risikoüberlegungen in Form eines UML-Modells erarbeiten lassen. lesen

Securing the Internet of Things

Securing the Internet of Things

The current Internet of Things has been described by the critical infrastructure industry as a slow-motion train wreck. As an industry it is therefore critical that we re-evaluate the importance of security in out products, where security needs to be integrated, the value of the services security can deliver, and the consequences of being compromised to our customers and our shareholders. lesen

Funktionale Sicherheit: Zertifizierte Mikrokontroller-Selbsttest-Software

Funktionale Sicherheit: Zertifizierte Mikrokontroller-Selbsttest-Software

Eine Selbsttest-Software ist ein grundlegender Baustein bei der Entwicklung von Anwendungen im Bereich Funktionaler Sicherheit. In komplexen Komponenten wie der CPU eines Mikrokontrollers ist es aber schwierig, die geforderte Diagnoseabdeckung nachweislich zu erfüllen. lesen

Safe Continuous Integration

Safe Continuous Integration

Ein manueller Software-Integrationsprozess kann nicht immer mit der Geschwindigkeit der Änderungen in der Entwicklung mithalten. Deshalb gehen mehr und mehr Hersteller dazu über, einen Continuous Integration (CI) Prozess aufzusetzen: Build-Zyklen erfolgen früh und iterativ zusammen mit automatisierten Tests. lesen