Ein Angebot von

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

NetCease und NetSess

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen

Die 9 Cybersecurity-Trends 2017

Hauptangriffsziel Medizintechnik

Die 9 Cybersecurity-Trends 2017

Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht. lesen

Wie das IoT die Embedded-Softwareentwicklung verändert

Internet of Things

Wie das IoT die Embedded-Softwareentwicklung verändert

Bei IoT-Anwendungen spielt die Vernetzung und die Kommunikation mit dem “Thing” eine wesentliche Rolle, beispielsweise werden Nutzer einen webbasierten Zugriff oder eine mobile Applikation einfordern. Der Einsatz von SDKs mit mächtigen APIs wird zunehmend Einfluss auf die Entwicklung im Bereich IoT nehmen. lesen

NSA veröffentlicht Tools auf GitHub

32 Werkzeuge freigegeben

NSA veröffentlicht Tools auf GitHub

Die NSA hat 32 ihrer Werkzeuge auf dem Code-Portal GitHub freigegeben. Dabei handelt es sich um Programme, mit denen Sicherheitslücken aufgespürt sowie Programme und Kommunikation gesichert werden können. lesen

Das IoT braucht upgrade-fähige Sicherheit

Softwaredesign

Das IoT braucht upgrade-fähige Sicherheit

Um sichere IoT-Geräte zu erhalten und Angriffe abzuwehren, muss eine Upgrade-Möglichkeit über alle IoT-Endknoten hinweg gewährleistet werden. Dies lässt sich am besten über Software-Updates realisieren. lesen

5 Regeln für sicheres Embedded-Design

Safety meets Security

5 Regeln für sicheres Embedded-Design

Die offene Vernetzung von Embedded-Systemen dringt in Segmente wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Daneben müssen weitere Bedrohungen berücksichtigt werden. lesen

Das steckt hinter dem IIoT-Framework Connext DDS

Frameworks

Das steckt hinter dem IIoT-Framework Connext DDS

Es definiert Konnektivität für das industrielle Internet der Dinge neu: Das Software-Framework Connext DDS, das auf dem Data-Distribution-Service-Standard basiert. RTI bietet einen Blick hinter die Kulissen. lesen

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Im Visier von Hackern und Datendieben

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Linux gilt gemeinhin als sicheres Betriebssystem. Nicht zuletzt deshalb bildet Linux die Softwarebasis für viele Geräte im IoT. Dennoch gerät das System mit dem Pinguin immer stärker ins Visier der Malware-Programmierer. Dieser Artikel zeigt Gründe auf und stellt Abwehrmaßnahmen vor. lesen

Sicherheitsrisiken durch die digitale Transformation

Security Management

Sicherheitsrisiken durch die digitale Transformation

Durch zunehmende Verlagerung von Diensten und Daten ins Internet entstehen auch neue Risiken. Diese sind bei der Digitalisierung nicht vermeidbar und können nicht gänzlich ausgeschlossen werden. Parallel zur Ausarbeitung einer digitalen Strategie sollten Unternehmen deshalb auch eine stringente Security-Strategie einführen. lesen

Hard- und Softwareaspekte für optimierte Embedded Systeme - Teil 2

Stabilität und Zuverlässigkeit

Hard- und Softwareaspekte für optimierte Embedded Systeme - Teil 2

Im ersten Teil dieses Beitrags befassten wir uns mit einem Vergleich unterschiedlicher CPU-Plattformen und zeigten, wie gute bzw. schlechte Programmierung deren Performance beeinflussen kann. Im zweiten Teil beleuchten wir näher, welche Auswirkungen die Wahl der Speicherarchitektur auf die Leistung und Zuverlässigkeit eines Embedded Systems hat. lesen