Ein Angebot von

Fachbeiträge

Formal korrekten C-Code durch Benutzung von SPARK programmieren

Formal korrekten C-Code durch Benutzung von SPARK programmieren

Ein einfacher Weg zu sicherer Software: Durch den Einsatz der Ada-Variante SPARK ist es möglich, schnell und unkompliziert in C geschriebene Programme automatisch auf Korrektheit zu überprüfen. lesen

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Seitenkanalattacken oder unentdeckte Hardware-Sicherheitslücken sind wie Tretminen für die System-Security. Wie bleibt das OS sicher? Ein Umdenken bei der Betriebssystem-Implementierung ist gefragt. lesen

Ein sicheres Systemdesign für Flugdrohnen entwickeln

Ein sicheres Systemdesign für Flugdrohnen entwickeln

Flugdrohnen werden - nicht nur in Form von Multikoptern - immer interessanter für den privaten, kommerziellen oder auch industriellen Einsatz. Doch ähnlich wie in der bemannten müssen auch in der unbemannten Luftfahrt hohe Security-Ansprüche erfüllt werden. lesen

C programmieren: 10 Codierungsregeln für sicherheitskritischen Code

C programmieren: 10 Codierungsregeln für sicherheitskritischen Code

Wie geht man beim Programmieren im C am geschicktesten vor, um stabilen, leicht testbaren und vor allem sicheren Code zu erhalten? Hier sind 10 grundsätzliche Codierungsregeln, die sich Entwickler auf dem Weg zu sicherer Software verinnerlichen sollten. lesen

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

Im ISO-26262-Standard fehlen bisher Details zur Entwicklung von autonomen Fahrzeugen. Diese behandelt nun der neue Standard SOTIF (Safety of the Intended Functionality). Details zu SOTIF und Neuerungen der ISO 26262 lesen Sie hier. lesen

„Wir bringen IOTA auf das nächste Level“

„Wir bringen IOTA auf das nächste Level“

Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über die Zukunftspläne von IOTA. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

Security für Medizingeräte: Wie Sie die Herausforderungen meistern

Security für Medizingeräte: Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden. lesen

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Die Datenpannen und Cyberattacken der vergangenen Jahre haben gezeigt, dass eine vernünftig implementierte Security-Strategie so wichtig ist wie nie zuvor. Doch nicht nur die gewählte Art der Verschlüsselung ist hier wichtig: Wo sich der Schlüssel zur gewählten Methode befindet ist mindestens ebenso entscheidend. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Nicht nur versehentliche Fehler gefährden die eigene Software: Auch böswillige Angriffe durch Insider stellen ein erhebliches Risiko dar. Um absichtliche Code-Manipulationen und versteckten Schadcode zu finden, bietet sich die statische Analyse an. Eigener, aber auch Code aus fremden Händen sollte damit überprüft werden. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Wenn es um das Erstellen von funktional sicheren Systemen geht, stellt IEC 61508 die generelle Basisnorm dar. Die Integrität der Software kann durch strukturierte und zielgerichtete Methoden und Techniken sowie das entsprechende Wissen um die Details erreicht werden. lesen

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit aufrechtzuerhalten. lesen

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT. Wo also müssen deutsche Anwender (und Anbieter) die Sicherheitsschrauben noch weiter anziehen? lesen

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie im KFZ: Bremst die Security unser System aus?

Kryptographie gewinnt für Automotive Cyber Security an Bedeutung. Welche Auswirkungen haben Verschlüsselungsverfahren aber auf die Performance solcher sicherheitskritischen embedded Systeme? lesen

Safety und Security bei Deep Learning

Safety und Security bei Deep Learning

Maschinellem Lernen und künstlicher Intelligenz kommt eine zentrale Bedeutung bei der Unterstützung autonomer Entscheidungsfindung zu. Gefordert sind dafür ein sicheres, dynamisches Update von Neukonfigurationen und deren Überwachung sowie eine perfekt verwaltete und optimierte Sprachplattform. lesen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Blockchain-Technologie einfach erklärt – Definition & Anwendungen

Was ist Blockchain-Technologie und was kann die Blockchain überhaupt? Hier erfahren Sie, was Sie zum Thema Wissen müssen – die Grundlagen, die Funktionsweise und die Anwendungsbereiche von Blockchain in einer einfachen Erklärung! lesen

API-Management für mehr Fahrzeugsicherheit in Connected Cars

API-Management für mehr Fahrzeugsicherheit in Connected Cars

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen. lesen

Der richtige Coding-Standard für sichere Embedded Software

Der richtige Coding-Standard für sichere Embedded Software

Bei Softwareentwicklung sollte Security von Anfang an fester Bestandteil sein. Etablierte Coding-Standards können diesen Prozess vereinfachen. Aber welcher Standard ist für welche Ansprüche der Beste? lesen

Karriere

Mixed Mode GmbH

Softwareentwickler C# (m/w)

technik.mensch.leidenschaft - bei uns steht der Mensch im Mittelpunkt.

Hitex GmbH

Junior-Einkäufer (m/w) mit ERP-Erfahrung

Sie haben technisches Fachwissen, abgeschlossenes betriebswirtschaftliches oder technisches Studium oder vergleichbare Ausbildung, ...

Firmen stellen vor:

Mixed Mode GmbH

Embedded Linux

Linux hat sich bei Embedded Systemen als vielseitiges und stabiles Betriebssystem bewährt und ist inzwischen weit verbreitet.

QA Systems GmbH

QA-MISRA- C & C++ Programmierstandards Compliance

QA-MISRA ist eine Zusammenstellung von C- und C++ MISRA Compliance Modulen auf Basis von QA-C bzw. ...

Downloads:

MicroConsult Microelectronics Consulting & Training GmbH

Funktionale Sicherheit: Systematische Fehler mit Struktur und Prozessen eindämmen

Ein ganzheitlicher Ansatz und das entsprechende Wissen um die Details sind essentiell, ...

Parasoft® Deutschland GmbH

Parasoft SOAtest - API Testing for the Enterprise, IoT, and Embedded

As applications grow increasingly connected, the security, functionality, and performance of an application’s “mashup” is only as strong as its weakest link. ...

Mixed Mode GmbH

Alles auf einem Blick!

Unsere aktuellen Broschüren und Flyer haben wir hier für Sie zusammengefasst.