Ein Angebot von

Das steckt hinter dem IIoT-Framework Connext DDS

Frameworks

Das steckt hinter dem IIoT-Framework Connext DDS

Es definiert Konnektivität für das industrielle Internet der Dinge neu: Das Software-Framework Connext DDS, das auf dem Data-Distribution-Service-Standard basiert. RTI bietet einen Blick hinter die Kulissen. lesen

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Schwachpunkte am Büroarbeitsplatz

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr. lesen

Wie sicher ist Ihr Embedded-System?

Sicherheits-Design

Wie sicher ist Ihr Embedded-System?

Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. lesen

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Im Visier von Hackern und Datendieben

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Linux gilt gemeinhin als sicheres Betriebssystem. Nicht zuletzt deshalb bildet Linux die Softwarebasis für viele Geräte im IoT. Dennoch gerät das System mit dem Pinguin immer stärker ins Visier der Malware-Programmierer. Dieser Artikel zeigt Gründe auf und stellt Abwehrmaßnahmen vor. lesen

Sicherheitsrisiken durch die digitale Transformation

Security Management

Sicherheitsrisiken durch die digitale Transformation

Durch zunehmende Verlagerung von Diensten und Daten ins Internet entstehen auch neue Risiken. Diese sind bei der Digitalisierung nicht vermeidbar und können nicht gänzlich ausgeschlossen werden. Parallel zur Ausarbeitung einer digitalen Strategie sollten Unternehmen deshalb auch eine stringente Security-Strategie einführen. lesen

Hard- und Softwareaspekte für optimierte Embedded Systeme - Teil 2

Stabilität und Zuverlässigkeit

Hard- und Softwareaspekte für optimierte Embedded Systeme - Teil 2

Im ersten Teil dieses Beitrags befassten wir uns mit einem Vergleich unterschiedlicher CPU-Plattformen und zeigten, wie gute bzw. schlechte Programmierung deren Performance beeinflussen kann. Im zweiten Teil beleuchten wir näher, welche Auswirkungen die Wahl der Speicherarchitektur auf die Leistung und Zuverlässigkeit eines Embedded Systems hat. lesen

IoT-Sicherheit fehlen die passenden Anreize

Risiko Internet of Things

IoT-Sicherheit fehlen die passenden Anreize

Dass Geräte im Internet der Dinge Sicherheitslücken aufweisen ist seit Jahren bekannt. Doch vergangenen Oktober, als Amazon, Netflix oder Twitter größtenteils ausfielen, bekam die Öffentlichkeit erstmals auch die Konsequenzen zu spüren. Um echte IoT-Sicherheit umzusetzen, scheint allen Beteiligten der nötige Anreiz zu fehlen. lesen

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Cyberabwehr

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen? lesen

Mit der richtigen Architektur ins Internet der Dinge

Datenanalyse

Mit der richtigen Architektur ins Internet der Dinge

Edge Computing wird überall dort eine integrale Rolle bei Anwendungen im Internet der Dinge spielen, wo Latenzzeiten und hoher Bandbreitenbedarf problematisch sind. lesen

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Security

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Der Denial-of-Service-Angriff auf namhafte Internetdienste vom Oktober 2016 wirft Fragen nach der Sicherheit von IoT-Geräten auf. Am effektivsten ist eine mehrschichtige Strategie. lesen