Anzeige

IT-Sicherheitssoftware

Hier finden Sie aktuelle News, Produktberichte, Fachartikel und Hintergrundberichte zum Thema "IT-Sicherheitssoftware".
Sentrix Security Provisioning Platform Data I/O
Baugruppenfertigung-Roots-of-trust in silicon

Security for OEMs

12.11.2017- ProduktberichtData I/O's Sentrix Security Provisioning Platform is an integrated and highly flexible security provisioning and data programming solution used to cryptographically embedded roots-of-trust in silicon devices used in IoT products at manufacturing. mehr...

Lizenzmanagementsysteme: Die Enforcement-Technologie Sentinel Fit ist die kleinste der Welt. Da sie im Source-Code verfügbar ist, lässt sie sich unabhängig von der Plattform einsetzen, so dass sie auf jedem Mikrocontroller zur Anwendung kommen kann, der 1,5 KByte RAM und 6,5 KBte Flash für den Lizenzierungs-Footprint bereitstellen kann.
Automotive-Stetig ist nur der Wandel

Praxisbericht: Flexible Lizenzmanagmentsysteme für Software

13.04.2017- FachartikelNeue Rahmenbedingungen wie Breitband-Internet, Clouds und SaaS verändern die Anforderungen an das Lizenzmanagement in der Softwareentwicklung für Fahrzeuge. Mit dem Trend hin zu Connected Cars und zum autonomen Fahren werden sich die Anforderungen an das Target-System Auto nochmals deutlich verändern. Entsprechend hohe Flexibilität ist für Software-Lizenzierungslösungen gefragt, die wichtige Schutz- und Monetarisierungsfunktionen bieten. mehr...

Mit einem symbolischen Handschlag besiegeln Davin MacFarlane, Managing Director Etas Embedded Systems Canada, und Sherry Shannon-Vanstone, CEO von Trustpoint, die Übernahme.
Firmen und Fusionen-Embedded Security

Etas übernimmt Trustpoint Innovation Technologies

09.02.2017- NewsEtas baut mit der Übernahme des Software-Herstellers Trustpoint sein Sicherheitsportfolio aus. Das kanadische Unternehmen ist spezialisiert auf Sicherheits-Tools und Zertifikats-Infrastruktur in M2M-Anwendungen. mehr...

TPM 2.0 am Beispiel eines sicheren Firmware-Updates für Autos
Safety+Security-IT-Sicherheit

Softwarelösung sichert eingebettete Systeme

23.03.2016- ProduktberichtDie Softwareplattform für TPM 2.0 schützt Systeme vor unerlaubten Manipulationen, basiert auf offenen Standards und bietet große Flexibilität beim Umsetzen von IT-Sicherheitsarchitekturen etwa für Produktionssysteme und Fahrzeuge. mehr...

Aufmacher_Automatisierungstreff
Industrie 4.0-Automatisierungstreff

Automation, IT und Energie rücken zusammen

21.03.2016- NewsBeim diesjährigen Automatisierungstreff in Böblingen steht das Zusammenspiel von Automation, Energie und IT im Fokus. Vom 5. bis 7. April haben Anwender die Möglichkeit, in rund 50 Workshops Hand anzulegen und vermitteltes Wissen in die Praxis umzusetzen. mehr...

Der Profinet-Inspektor NT analysiert permanent den logischen Datenverkehr und warnt den Betreiber sofort bei Auffälligkeiten.
Industrie 4.0-Security für die Automatisierung

IT-Security als Blaupause für Industrie 4.0 ungeeignet

10.03.2016- FachartikelDie Verschmelzung von Maschinen- und Produktionsnetzwerken im Zuge von Industrie 4.0 erfordert moderne Security-Konzepte, die neben dem Schutz auch die Maschinen- und Anlagenfunktion erhalten. Nun lädt die immer stärkere Verzahnung der Automatisierungstechnik mit der IT förmlich dazu ein, deren Sicherheitskonzepte schablonengleich zu übernehmen. Jedoch sind die Maßnahmen, die die IT bereitstellt, für die Automatisierung ungeeignet. mehr...

Um herauszufinden, wie Angriffe auf kritische Infrastrukturen ablaufen, lockten die Unternehmen Sophos und Koramis Hacker mithilfe eines simulierten U-Bahn-Steuerungssystems an.
Safety+Security-Cyber-Attacken auf Industrieanlagen

Projekt ‚Honeytrain‘: Hacker in die Falle geführt

08.12.2015- FachartikelDie Vernetzung von Industrieanlagen wächst und damit auch die Gefahr, dass sie anfällig für Cyber-Attacken werden. Mithilfe von Trojanern und Malware sabotieren Hacker Produktions- und Versorgungsanlagen oder sammeln Informationen über industrielle Steuerungsanlagen und Systeme. Mit dem  Projekt ‚Honeytrain‘ wagten zwei Unternehmen den Test: Wie weit gehen Hacker? mehr...

701iee0215-rittal-it-infrastruktur-selektor.jpg
Safety+Security-IT-Sicherheit

IT-Infrastruktur passgenau auswählen

29.01.2015- ProduktberichtDer webbasierende IT-Infrastruktur-Selektor gewährt einen Überblick über die Komponenten eines Rechenzentrums und liefert detaillierte Produktinformationen. Mit wenigen Klicks lassen sich alle Elemente vom Rack bis zur Sicherheitslösung inkl. Zubehör individuell auswählen. mehr...

51611.jpg
Software-Entwicklung-IT-Sicherheit

Höherer Firewall-Durchsatz

10.09.2013- ProduktberichtBeschleunigter Datendurchsatz zeichnet die Firewall&VPN-Appliance Genuscreen 4.2 aus, deren leistungsstärkste Variante Genuscreen 700 einen Durchsatz von mehr als 10 Gbit/s erreicht. mehr...

Software-Entwicklung-Sicherheitstechnik zum Schutz von Applikationen

Sourcefire IPS und Citrix NetScaler Application Firewall

19.10.2010- ProduktberichtDas für Cybersecurity bekannte Unternehmen Sourcefire und der Halbleiterhersteller Citrix wollen künftig eng zusammenarbeiten. mehr...

11223.jpg
Software-Entwicklung-Sicherheitstechnik für Fortgeschrittene

Software logi.SIL

18.06.2010- ProduktberichtMit dem logi.SIL V&V Engineering Tool und der portablen logi.SIL Runtime können Sicherheitsapplikationen bis IEC 61508 SIL3 und ISO 13849 PLa-e zertifiziert werden. mehr...

Software-Entwicklung-Integrität entlang der Software Supply Chain

Software

14.05.2010- ProduktberichtMit dem Integrity-Rating-Program ist eine Software erhältlich, welche die Integrität entlang der Software Supply Chain prüft. mehr...

Software-Entwicklung-Schwere Fehler schneller finden

Softwareintegritätslösung Coverity 5

18.03.2010- ProduktberichtDie Softwareintegritätslösung Coverity 5 minimiert das Risiko unerwünschter Auswirkungen von Software-Änderungen auf das gesamte Produktportfolio und ist die industrieweit erste Software mit Defect Impact Mapping und Defect Management Interface. mehr...

Software-Entwicklung-Sicherheitsrisiken für Produktionsanlagen ermitteln

Online-Sicherheitsanalyse

02.01.2008- ProduktberichtFür produzierende Unternehmen ist ein Online-Werkzeug vorgesehen, mit dem ohne großen Aufwand das Gefährdungspotenzial der Produktions-IT abschätzbar ist. mehr...

Software-Entwicklung-Weitere Redundanz und QoS-Funktionen

Firewall mGuard

17.04.2007- ProduktberichtDie Verwendung elektronischer Zertifikate bei der Industrie-Firewall mGuard und die Device Manager Plattform IDM setzen auf den Standard PKI (Public Key Infrastructure). mehr...

Software-Entwicklung-Daten in sicherer Hand

Software Authention Safety Suite

18.11.2006- ProduktberichtDie Authention Safety Suite enthält verschiedene Programmkomponenten zur Datensicherheit auf Windows-PC. mehr...

Software-Entwicklung-Software vor dem Kopieren schützen

Kopierschutz-Software License Suite

10.06.2003- ProduktberichtMit der Lösung License Suite wird dem Software-Missbrauch ein wirksamer Riegel vorgeschoben. mehr...

Software-Entwicklung-Zugangskontrolle ohne Kennwort

PC-Zugangskontrolle EKS

10.04.2002- ProduktberichtDas Electronic-Key-System EKS zur Zugangskontrolle von PCs und Steuerungen kommt ohne Kennwort aus. mehr...

Software-Entwicklung-Ford hat sich entschieden

Symmetrix Data Remote Facility (SRDF)-Software

18.01.2002- ProduktberichtZeitaufwand bei der Wiederherstellung von Informationen verkürzt mehr...

Software-Entwicklung-EMC-Lösung ermöglicht Datenspiegelung über 200- Kilometer-Distanz

Symmetrix Remote Data Facility

30.08.2001- ProduktberichtNortels Multiservice-Plattform OPTera Metro 5200 in Tests qualifiziert / Echtzeit-Datenspiegelung über Fibre Channel oder ESCON mehr...

Seite 1 von 212
Loader-Icon