Ein Angebot von

Fachbeiträge

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie gewinnt für Automotive Cyber Security an Bedeutung. Welche Auswirkungen haben Verschlüsselungsverfahren aber auf die Performance solcher sicherheitskritischen embedded Systeme? lesen

Safety und Security bei Deep Learning

Safety und Security bei Deep Learning

Maschinellem Lernen und künstlicher Intelligenz kommt eine zentrale Bedeutung bei der Unterstützung autonomer Entscheidungsfindung zu. Gefordert sind dafür ein sicheres, dynamisches Update von Neukonfigurationen und deren Überwachung sowie eine perfekt verwaltete und optimierte Sprachplattform. lesen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Was ist Blockchain-Technologie und was kann die Blockchain überhaupt? Hier erfahren Sie, was Sie zum Thema Wissen müssen – die Grundlagen, die Funktionsweise und die Anwendungsbereiche von Blockchain in einer einfachen Erklärung! lesen

API-Management für mehr Fahrzeugsicherheit in Connected Cars

API-Management für mehr Fahrzeugsicherheit in Connected Cars

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen. lesen

Der richtige Coding-Standard für sichere Embedded Software

Der richtige Coding-Standard für sichere Embedded Software

Bei Softwareentwicklung sollte Security von Anfang an fester Bestandteil sein. Etablierte Coding-Standards können diesen Prozess vereinfachen. Aber welcher Standard ist für welche Ansprüche der Beste? lesen

Assistiertes & Autonomes Fahren: Worauf es bei der IT-Sicherheit wirklich ankommt

Assistiertes & Autonomes Fahren: Worauf es bei der IT-Sicherheit wirklich ankommt

Mit der zunehmenden Vernetzung und Automatisierung unserer Fahrzeuge steigt auch der Bedarf an IT-Sicherheit. Warum die Standardisierung von Sicherheitsaspekten elementar ist, was die Gesetzgebung leisten muss und welche Entwicklungsansätze aktuell verfolgt werden, erläutert Dr. Frank van den Beuken. lesen

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. lesen

Linux Secure Boot in der Praxis

Linux Secure Boot in der Praxis

Embedded Systeme sind zunehmenden Angriffen aus unterschiedlichen Quellen ausgesetzt.. Der auf diesen Systemen ausgeführte Code muss daher aus vertrauenswürdigen Quellen kommen. Zentrales Element ist hier die Code-Integritätsprüfung während des Boot-Vorgangs. lesen

Warum Security by Design im IoT noch nicht angekommen ist

Warum Security by Design im IoT noch nicht angekommen ist

Schon vor Meltdown und Spectre wurde deutlich, dass Mikrorechner in industriellen Steuerungsanlagen und Embedded-Systeme durch Cyberattacken bedroht werden. Wie sieht ein vernünftiger Schutz aus? lesen

Was bringt Blockchain as a Service?

Was bringt Blockchain as a Service?

Die Blockchain revolutioniert 2018 das Internet der Dinge und wird Grundlage vieler Business-Anwendungen, so der Verband der Internetwirtschaft eco. Wir werfen einen Blick auf die Prognosen und die neuen Blockchain-Plattformen. lesen

Der Weg zu mehr Sicherheit und Komfort im vernetzten Auto

Der Weg zu mehr Sicherheit und Komfort im vernetzten Auto

1996 stellte General Motors sein OnStar-System vor. Jetzt, über 20 Jahre später, kommt das vernetzte Auto endlich auf Touren – durch technologische Fortschritte, die mehr Sicherheit und Komfort ermöglichen. lesen

Blockchain-Entwicklungen im Jahr 2018

Blockchain-Entwicklungen im Jahr 2018

Das Thema Blockchain hat massiv an Fahrt gewonnen, nicht zuletzt wegen der irrwitzigen Kurschwankungen des Bitcoin. Die Emanzipation von der Kryptowährung ist in der IT-Branche einer der großen Wünsche für das Jahr 2018. lesen

Simulation von Fehlersituationen: Fault Injection einfach automatisieren

Simulation von Fehlersituationen: Fault Injection einfach automatisieren

Software für sicherheitskritische Anwendungen erfordert 100%-ige Anweisungsüberdeckung durch dokumentierte Tests. „Fault Injection“ erlaubt hier eine einfache Prüfung auf mögliche Fehlersituationen. lesen

Post-Quantum-Kryptographie auf Embedded Systemen

Post-Quantum-Kryptographie auf Embedded Systemen

Quantencomputer besitzen das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu brechen oder zu schwächen. Abhilfe verspricht hier die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC). Diese Verfahren können auf klassischen Systemen ausgeführt werden – versprechen aber, der Leistung von Quantencomputern standzuhalten. lesen

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei kann er sogar ein Wettbewerbsvorteil sein. lesen

Fünf Gründe, weshalb Software- Releases fehlschlagen

Fünf Gründe, weshalb Software- Releases fehlschlagen

Entwickler oder Vertreiber von Software können schnell in eine Falle treten, wenn ihr Produkt unfertig oder schadhaft auf dem Markt erscheint. Aber welche Ursachen führen zu scheiternden Releases? lesen

Security by Design

Security by Design

Wer Security-Anforderungen in Embedded-Systemen bereits bei der Konzeption berücksichtigt, spart teure Nachrüstungen und vermeidet Haftungsprobleme. Security by Design heißt das Vorgehensmodell der Stunde. lesen

Lösbarer Konflikt – Safety und Security in der Softwareentwicklung

Lösbarer Konflikt – Safety und Security in der Softwareentwicklung

Sicherheit ist mehr als nur ein Wort: Safety und Security bei der Softwareentwicklung unter einen Hut zu bringen kann aufgrund unterschiedlicher Regelsätze eine Herausforderung darstellen. Aber sie kann gemeistert werden. lesen

Wie man Firmware und Dateien in Embedded-Systemen schützt

Wie man Firmware und Dateien in Embedded-Systemen schützt

Um sicherzustellen, dass ein Embedded-System nur mit autorisierter Firmware startet oder autorisierte Konfigurationsdateien verwendet, müssen Authentizität und Integrität der Daten verifiziert werden. lesen

Systemarchitekturen für sicherheitskritische Systeme

Systemarchitekturen für sicherheitskritische Systeme

Vernünftige Systemarchitekturen für sicherheitskritische Systeme (Safety Critical Systems) sind unbezahlbar - dienen sie doch dazu, Menschenleben zu schützen. Eine Risikoeinschätzung und ein vernünftiges Grunddesign sind hier essentiell, denn auch alltägliche Systeme können sicherheitskritisch sein. lesen

Karriere

MicroConsult Microelectronics Consulting & Training GmbH

Kaufmann (w/m) für die Bereiche Schulungsadministration und Buchhaltung

MicroConsult ist Anbieter von Trainings- und Coaching-Dienstleistungen und vermittelt seit über 40 Jahren Fachwissen an Embedded-Hardware- & -Softwareentwickler. ...

Mixed Mode GmbH

Softwareentwickler C# (m/w)

technik.mensch.leidenschaft - bei uns steht der Mensch im Mittelpunkt.

Firmen stellen vor:

Mixed Mode GmbH

Professional User Interface

GUIs (Graphical User Interfaces) und MMIs (Mensch Maschine Interfaces) ...

Parasoft® Deutschland GmbH

C++ Test ™

Statische C/C++-Analyse, Code-Prüfung, Modultests, Laufzeit-Fehlererkennung Parasoft® C++Test™: ...

Downloads:

MicroConsult Microelectronics Consulting & Training GmbH

Objektbasiert oder objektorientiert?

Moderne Low-level-Treiberprogrammierung mit C/C++ (Vortrag, ESE Kongress 2015)

Parasoft® Deutschland GmbH

Parasoft Service Virtualisierung

Service Virtualisierung bietet eine simulierte Testumgebung, die es ermöglicht, früher, ...

Mixed Mode GmbH

Expert Sessions 2017

Unsere Expert Sessions finden als kostenlose Halbtagesseminare mehrmals pro Jahr in unseren Schulungsräumen in München statt.