Ein Angebot von

Fachbeiträge

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

Im ISO-26262-Standard fehlen bisher Details zur Entwicklung von autonomen Fahrzeugen. Diese behandelt nun der neue Standard SOTIF (Safety of the Intended Functionality). Details zu SOTIF und Neuerungen der ISO 26262 lesen Sie hier. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Wenn es um das Erstellen von funktional sicheren Systemen geht, stellt IEC 61508 die generelle Basisnorm dar. Die Integrität der Software kann durch strukturierte und zielgerichtete Methoden und Techniken sowie das entsprechende Wissen um die Details erreicht werden. lesen

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit aufrechtzuerhalten. lesen

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT. Wo also müssen deutsche Anwender (und Anbieter) die Sicherheitsschrauben noch weiter anziehen? lesen

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie gewinnt für Automotive Cyber Security an Bedeutung. Welche Auswirkungen haben Verschlüsselungsverfahren aber auf die Performance solcher sicherheitskritischen embedded Systeme? lesen

Safety und Security bei Deep Learning

Safety und Security bei Deep Learning

Maschinellem Lernen und künstlicher Intelligenz kommt eine zentrale Bedeutung bei der Unterstützung autonomer Entscheidungsfindung zu. Gefordert sind dafür ein sicheres, dynamisches Update von Neukonfigurationen und deren Überwachung sowie eine perfekt verwaltete und optimierte Sprachplattform. lesen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Was ist Blockchain-Technologie und was kann die Blockchain überhaupt? Hier erfahren Sie, was Sie zum Thema Wissen müssen – die Grundlagen, die Funktionsweise und die Anwendungsbereiche von Blockchain in einer einfachen Erklärung! lesen

API-Management für mehr Fahrzeugsicherheit in Connected Cars

API-Management für mehr Fahrzeugsicherheit in Connected Cars

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen. lesen

Der richtige Coding-Standard für sichere Embedded Software

Der richtige Coding-Standard für sichere Embedded Software

Bei Softwareentwicklung sollte Security von Anfang an fester Bestandteil sein. Etablierte Coding-Standards können diesen Prozess vereinfachen. Aber welcher Standard ist für welche Ansprüche der Beste? lesen

Assistiertes & Autonomes Fahren: Worauf es bei der IT-Sicherheit wirklich ankommt

Assistiertes & Autonomes Fahren: Worauf es bei der IT-Sicherheit wirklich ankommt

Mit der zunehmenden Vernetzung und Automatisierung unserer Fahrzeuge steigt auch der Bedarf an IT-Sicherheit. Warum die Standardisierung von Sicherheitsaspekten elementar ist, was die Gesetzgebung leisten muss und welche Entwicklungsansätze aktuell verfolgt werden, erläutert Dr. Frank van den Beuken. lesen

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. lesen

Linux Secure Boot in der Praxis

Linux Secure Boot in der Praxis

Embedded Systeme sind zunehmenden Angriffen aus unterschiedlichen Quellen ausgesetzt.. Der auf diesen Systemen ausgeführte Code muss daher aus vertrauenswürdigen Quellen kommen. Zentrales Element ist hier die Code-Integritätsprüfung während des Boot-Vorgangs. lesen

Warum Security by Design im IoT noch nicht angekommen ist

Warum Security by Design im IoT noch nicht angekommen ist

Schon vor Meltdown und Spectre wurde deutlich, dass Mikrorechner in industriellen Steuerungsanlagen und Embedded-Systeme durch Cyberattacken bedroht werden. Wie sieht ein vernünftiger Schutz aus? lesen

Was bringt Blockchain as a Service?

Was bringt Blockchain as a Service?

Die Blockchain revolutioniert 2018 das Internet der Dinge und wird Grundlage vieler Business-Anwendungen, so der Verband der Internetwirtschaft eco. Wir werfen einen Blick auf die Prognosen und die neuen Blockchain-Plattformen. lesen

Der Weg zu mehr Sicherheit und Komfort im vernetzten Auto

Der Weg zu mehr Sicherheit und Komfort im vernetzten Auto

1996 stellte General Motors sein OnStar-System vor. Jetzt, über 20 Jahre später, kommt das vernetzte Auto endlich auf Touren – durch technologische Fortschritte, die mehr Sicherheit und Komfort ermöglichen. lesen

Blockchain-Entwicklungen im Jahr 2018

Blockchain-Entwicklungen im Jahr 2018

Das Thema Blockchain hat massiv an Fahrt gewonnen, nicht zuletzt wegen der irrwitzigen Kurschwankungen des Bitcoin. Die Emanzipation von der Kryptowährung ist in der IT-Branche einer der großen Wünsche für das Jahr 2018. lesen

Simulation von Fehlersituationen: Fault Injection einfach automatisieren

Simulation von Fehlersituationen: Fault Injection einfach automatisieren

Software für sicherheitskritische Anwendungen erfordert 100%-ige Anweisungsüberdeckung durch dokumentierte Tests. „Fault Injection“ erlaubt hier eine einfache Prüfung auf mögliche Fehlersituationen. lesen

Karriere

Mixed Mode GmbH

Softwareentwickler C# (m/w)

technik.mensch.leidenschaft - bei uns steht der Mensch im Mittelpunkt.

Firmen stellen vor:

MicroConsult Microelectronics Consulting & Training GmbH

RTOS-Grundlagen und Anwendung (Seminar)

Sie kennen die Mechanismen moderner Echtzeitbetriebssysteme und können damit neue Software-Laufzeitarchitekturen entwickeln und bestehende warten. ...

Mixed Mode GmbH

Embedded Linux

Linux hat sich bei Embedded Systemen als vielseitiges und stabiles Betriebssystem bewährt und ist inzwischen weit verbreitet.

Parasoft® Deutschland GmbH

Parasoft® SOAtest™

Parasoft SOAtest automatisiert das Testen von Web-Applikationen, Nachrichten und Protokollen, ...

Downloads:

Parasoft® Deutschland GmbH

Parasoft Continuous Testing Accelerates Testing and Improves Quality

Parasoft Continuous Testing helps organizations rapidly and precisely validate that their applications satisfy business expectations around functionality, ...

Mixed Mode GmbH

Alles auf einem Blick!

Unsere aktuellen Broschüren und Flyer haben wir hier für Sie zusammengefasst.