Ein Angebot von

Post-Quantum-Kryptographie auf Embedded Systemen

Post-Quantum-Kryptographie auf Embedded Systemen

Quantencomputer besitzen das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu brechen oder zu schwächen. Abhilfe verspricht hier die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC). Diese Verfahren können auf klassischen Systemen ausgeführt werden – versprechen aber, der Leistung von Quantencomputern standzuhalten. lesen

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei kann er sogar ein Wettbewerbsvorteil sein. lesen

Fünf Gründe, weshalb Software- Releases fehlschlagen

Fünf Gründe, weshalb Software- Releases fehlschlagen

Entwickler oder Vertreiber von Software können schnell in eine Falle treten, wenn ihr Produkt unfertig oder schadhaft auf dem Markt erscheint. Aber welche Ursachen führen zu scheiternden Releases? lesen

Security by Design: Sicherheit von Anfang an

Security by Design: Sicherheit von Anfang an

Wer Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigt, spart teure Nachrüstungen und vermeidet Haftungsprobleme. lesen

Lösbarer Konflikt – Safety und Security in der Softwareentwicklung

Lösbarer Konflikt – Safety und Security in der Softwareentwicklung

Sicherheit ist mehr als nur ein Wort: Safety und Security bei der Softwareentwicklung unter einen Hut zu bringen kann aufgrund unterschiedlicher Regelsätze eine Herausforderung darstellen. Aber sie kann gemeistert werden. lesen

Wie man Firmware und Dateien in Embedded-Systemen schützt

Wie man Firmware und Dateien in Embedded-Systemen schützt

Um sicherzustellen, dass ein Embedded-System nur mit autorisierter Firmware startet oder autorisierte Konfigurationsdateien verwendet, müssen Authentizität und Integrität der Daten verifiziert werden. lesen

Systemarchitekturen für sicherheitskritische Systeme

Systemarchitekturen für sicherheitskritische Systeme

Vernünftige Systemarchitekturen für sicherheitskritische Systeme (Safety Critical Systems) sind unbezahlbar - dienen sie doch dazu, Menschenleben zu schützen. Eine Risikoeinschätzung und ein vernünftiges Grunddesign sind hier essentiell, denn auch alltägliche Systeme können sicherheitskritisch sein. lesen

Modellbasiert entwickeln im Internet of Things

Techniken und Tools

Modellbasiert entwickeln im Internet of Things

Bedingt durch das Internet der Dinge gibt es viele neue Anforderungen und – vor allem – viele neue Standards und Technologien, die vom Embedded-Entwickler beherrscht werden wollen. lesen

Was steckt hinter dem Internet der Dinge?

Infrastrukturen

Was steckt hinter dem Internet der Dinge?

Das Internet der Dinge ist derzeit das Trendthema schlechthin. Doch was steckt dahinter? Geht es nur um netzwerkfähige Embedded-Systeme? Dieser Artikel vermittelt die wichtigsten Grundlagen. lesen

Funktionale Sicherheit: Zertifizierte Mikrokontroller-Selbsttest-Software

Funktionale Sicherheit: Zertifizierte Mikrokontroller-Selbsttest-Software

Eine Selbsttest-Software ist ein grundlegender Baustein bei der Entwicklung von Anwendungen im Bereich Funktionaler Sicherheit. In komplexen Komponenten wie der CPU eines Mikrokontrollers ist es aber schwierig, die geforderte Diagnoseabdeckung nachweislich zu erfüllen. lesen