Ein Angebot von

Fachbeiträge

Ein sicheres Systemdesign für Flugdrohnen entwickeln

Ein sicheres Systemdesign für Flugdrohnen entwickeln

Flugdrohnen werden - nicht nur in Form von Multikoptern - immer interessanter für den privaten, kommerziellen oder auch industriellen Einsatz. Doch ähnlich wie in der bemannten müssen auch in der unbemannten Luftfahrt hohe Security-Ansprüche erfüllt werden. lesen

C programmieren: 10 Codierungsregeln für sicherheitskritischen Code

C programmieren: 10 Codierungsregeln für sicherheitskritischen Code

Wie geht man beim Programmieren im C am geschicktesten vor, um stabilen, leicht testbaren und vor allem sicheren Code zu erhalten? Hier sind 10 grundsätzliche Codierungsregeln, die sich Entwickler auf dem Weg zu sicherer Software verinnerlichen sollten. lesen

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

Im ISO-26262-Standard fehlen bisher Details zur Entwicklung von autonomen Fahrzeugen. Diese behandelt nun der neue Standard SOTIF (Safety of the Intended Functionality). Details zu SOTIF und Neuerungen der ISO 26262 lesen Sie hier. lesen

„Wir bringen IOTA auf das nächste Level“

„Wir bringen IOTA auf das nächste Level“

Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über die Zukunftspläne von IOTA. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

Security für Medizingeräte: Wie Sie die Herausforderungen meistern

Security für Medizingeräte: Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden. lesen

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Die Datenpannen und Cyberattacken der vergangenen Jahre haben gezeigt, dass eine vernünftig implementierte Security-Strategie so wichtig ist wie nie zuvor. Doch nicht nur die gewählte Art der Verschlüsselung ist hier wichtig: Wo sich der Schlüssel zur gewählten Methode befindet ist mindestens ebenso entscheidend. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Nicht nur versehentliche Fehler gefährden die eigene Software: Auch böswillige Angriffe durch Insider stellen ein erhebliches Risiko dar. Um absichtliche Code-Manipulationen und versteckten Schadcode zu finden, bietet sich die statische Analyse an. Eigener, aber auch Code aus fremden Händen sollte damit überprüft werden. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Wenn es um das Erstellen von funktional sicheren Systemen geht, stellt IEC 61508 die generelle Basisnorm dar. Die Integrität der Software kann durch strukturierte und zielgerichtete Methoden und Techniken sowie das entsprechende Wissen um die Details erreicht werden. lesen

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit aufrechtzuerhalten. lesen

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT. Wo also müssen deutsche Anwender (und Anbieter) die Sicherheitsschrauben noch weiter anziehen? lesen

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie gewinnt für Automotive Cyber Security an Bedeutung. Welche Auswirkungen haben Verschlüsselungsverfahren aber auf die Performance solcher sicherheitskritischen embedded Systeme? lesen

Safety und Security bei Deep Learning

Safety und Security bei Deep Learning

Maschinellem Lernen und künstlicher Intelligenz kommt eine zentrale Bedeutung bei der Unterstützung autonomer Entscheidungsfindung zu. Gefordert sind dafür ein sicheres, dynamisches Update von Neukonfigurationen und deren Überwachung sowie eine perfekt verwaltete und optimierte Sprachplattform. lesen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Was ist Blockchain-Technologie und was kann die Blockchain überhaupt? Hier erfahren Sie, was Sie zum Thema Wissen müssen – die Grundlagen, die Funktionsweise und die Anwendungsbereiche von Blockchain in einer einfachen Erklärung! lesen

API-Management für mehr Fahrzeugsicherheit in Connected Cars

API-Management für mehr Fahrzeugsicherheit in Connected Cars

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen. lesen

Der richtige Coding-Standard für sichere Embedded Software

Der richtige Coding-Standard für sichere Embedded Software

Bei Softwareentwicklung sollte Security von Anfang an fester Bestandteil sein. Etablierte Coding-Standards können diesen Prozess vereinfachen. Aber welcher Standard ist für welche Ansprüche der Beste? lesen

Assistiertes & Autonomes Fahren: Worauf es bei der IT-Sicherheit wirklich ankommt

Assistiertes & Autonomes Fahren: Worauf es bei der IT-Sicherheit wirklich ankommt

Mit der zunehmenden Vernetzung und Automatisierung unserer Fahrzeuge steigt auch der Bedarf an IT-Sicherheit. Warum die Standardisierung von Sicherheitsaspekten elementar ist, was die Gesetzgebung leisten muss und welche Entwicklungsansätze aktuell verfolgt werden, erläutert Dr. Frank van den Beuken. lesen

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Jenseits des Hypes – Das Potenzial der Blockchain-Technologie

Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. lesen

Karriere

Mixed Mode GmbH

Softwareentwickler C# (m/w)

technik.mensch.leidenschaft - bei uns steht der Mensch im Mittelpunkt.

Hitex GmbH

Trainee Functional Safety Embedded Systems (w/m)

Sie entwickeln eigenständig oder im Team kundenspezifische Applikationen und sorgen dafür, ...

Firmen stellen vor:

MicroConsult Microelectronics Consulting & Training GmbH

Agile Entwicklung von Embedded-Systemen (Seminar)

Agile Entwicklung ist die erfolgreichste Methode, um immer schneller werdende Marktveränderungen und Kundenforderungen erfolgreich erfüllen zu können. ...

Hitex GmbH

Entwicklungswerkzeuge für Profis

Hitex vertreibt und unterstützt folgende Entwicklungsumgebungen: Keil MDK-ARM, ARM DS-5, PLS

Parasoft® Deutschland GmbH

C++ Test ™

Statische C/C++-Analyse, Code-Prüfung, Modultests, Laufzeit-Fehlererkennung Parasoft® C++Test™: ...

Downloads:

Parasoft® Deutschland GmbH

Parasoft Service Virtualisierung

Service Virtualisierung bietet eine simulierte Testumgebung, die es ermöglicht, früher, ...

Hitex GmbH

Expertenwissen Software-Qualität

Antworten auf Fragen rund um das Thema Software-Qualität: Seminare und White Papers zum Download