Security

Hier finden Sie aktuelle News, Produktberichte, Fachartikel und Hintergrundberichte zum Thema "Security".
775iee0417_B1a_Indu-Sol_Checkliste_Netzwerk-Security
Safety+Security-Security-Checkliste zeigt Schwachstellen in Produktions-Netzwerken auf

Security? Auch das noch!

24.04.2017Ethernet-basierte Kommunikationsprotokolle dringen zunehmend in die bislang isolierte Ebene der Produktions-Netzwerke vor. Damit stellt sich die Frage: Wie sicher ist das Produktionsnetzwerk? Eine Security-Checkliste hilft, das aktuelle Sicherheitsniveau zu bewerten und Sicherheitslücken zu erkennen mehr...

PKS ist die Krypto-Server-Lösung von Escrypt für die Produktion
Automotive-Es beginnt in der ECU-Produktion

Krypto-Server PKS für Security in Automotive-ECUs

11.04.2017Mit einem auf die Produktionsumgebung optimierten Krypto-Server ist es möglich, Schlüssel sicher und effizient in die einzelnen Steuergeräte einzubringen sowie die Schlüssel zu verwalten. Anhand des Production Key Servers (PKS) von Escrypt erklärt AUTOMOBIL-ELEKTRONIK, worauf es dabei ankommt. mehr...

Aufmacher PIXABAY-binary-823331
Software-Entwicklung-Angriffe erkennen mithilfe von neuen Analysen

Insider-Attacken und statische Analyse

06.04.2017Security ist sowohl für das Internet der Dinge als auch für Industrie 4.0 ein Schlüsselfaktor. Methoden der statischen Code-Analyse sind dabei ein wichtiges Hilfsmittel, um sogar Insider-Attacken aufzuspüren und die eigenen Anwendungen zu schützen. mehr...

Interview mit John Wall, Head of QNX
Branchenmeldungen-John Wall, Head of QNX, im Videointerview

Security in Automobil-Systemen

31.03.2017Connected Cars und Autonomous Driving sieht John Wall, Senior Vice President und Head of QNX, als die großen Trends in der Automobil-Branche. Wie QNX mit diesen Trends umgeht, erklärt er im Videointerview. mehr...

Security-Lösungen der Deutschen Telekom für das Industrial-IoT
Branchenmeldungen-Zur Absicherung von Industrieanlagen

Security-Lösungen der Telekom für das IoT

27.03.2017Die Deutsche Telekom stellte auf der Cebit 2017 zwei neue Lösungen für das Industrial-IoT vor: Industrial Threat Protect Pro schafft ein transparentes Netz, in dem Schwachstellen und Angriffe in Echtzeit erkannt werden sollen. Industrial Network Protect Pro fungiert als Firewall in Industrienetzwerken. mehr...

Alfred Vollmer im Gespräch mit Hassane El-Khoury, CEO von Cypress Semiconductor
Branchenmeldungen-Interview mit dem CEO von Cypress

Was ist Cypress 3.0? Wir fragen Hassane El-Khoury

23.03.2017All-Electronics sprach auf der Embedded World mit Hassane El-Khoury, dem neuen CEO von Cypress Semiconductor, über den Halbleitermarkt, „Cypress 3.0“, Security und mehr. mehr...

Dr. Nigel Tracey, General Manager Etas, und Robert Day, Vice President Lynx Software Technologies, freuen sich auf die Zusammenarbeit.
Branchenmeldungen-Embedded Software & Security

ETAS kooperiert mit Lynx Software Technologies

17.03.2017Lynx Software Technologies und ETAS arbeiten bei der Entwicklung von Embedded-Software-Plattformen für den Automobilbereich zusammen. Die beiden Unternehmen zeigten auch gleich noch einen Demonstrator mit den Software-Lösungen der beiden Unternehmen. mehr...

Das MAXREFDES 155# Deep-Cover, ein Embedded-Security-Referenzdesign, besteht aus einem ARM-Embed-Shield-Modul und einem damit verbundenen Sensor-Endgerät.
Board-Produkte-Schutz von IoT-Geräten

Embedded-Security-Plattform für Public-Key-Kryptographie

15.03.2017Maxim Integrated stellt mit dem MAXREFDES 155# Deep-Cover ein Embedded-Security-Referenzdesign für die Entwicklung kryptographischer Authentifizierung von IoT-Geräten vor. Die Plattform unterstützt den Schutz der Hardware. Außerdem hilft sie, die Authentizität und Integrität bei kleineren Datentransaktionen zwischen IoT-Geräten und der Cloud sicherzustellen. mehr...

American football players at arena . Mixed media
Software-Entwicklung-Bewährte Schutzmaßnahmen

Sicherheitslösungen für tragbare IoT-Geräte

09.03.2017Für den Erfolg von IoT-Lösungen ist es wichtig, dass Software-Entwickler besonders auf den Schutz von IoT-Geräten vor Hackerangriffen und weiteren Gefahren für die Datensicherheit achten. Dabei können sie auf Methoden und Technologien zurückgreifen, die sich bereits bei anderen Anwendungen bewährt haben. mehr...

Aufmacher
Software-Entwicklung-Sicherheit mit eingebauter Monetarisierungsfunktion

Lizensierungs- und Berechtigungsmanagement im IoT-Zeitalter

09.03.2017Das Gefährdungspotenzial von IoT-Geräten ist im Vergleich zu nicht vernetzten Produkten signifikant höher. Professionelle Lösungen für das Lizensierungs- und Berechtigungsmanagement schützen IoT-Applikationen und bieten gleichzeitig auch wertvolle Monetarisierungsoptionen. mehr...

Die Plug-and-Play-Lösung für die IoT-Sicherheit von ST und Sigfox verfügt über 6 KByte konfigurierbaren Speicher.
Wireless-Gesicherter Datentransfer

ST und Sigfox arbeiten an Plug-and-Play-Lösung

28.02.2017STMicroelectronics und Sigfox arbeiten zusammen an einer gemeinsamen Plug-and-Play-Lösung. Das gemäß CC EAL5+ zertifizierte Sicherheitselement Stsafe-A1SX ist ein IC, dass zur Aktivierung einer sicheren Verbindung mit dem Sigfox-Low-Power Wide-Area-Network des IoT-Netzwerks dient. mehr...

Mit einem symbolischen Handschlag besiegeln Davin MacFarlane, Managing Director Etas Embedded Systems Canada, und Sherry Shannon-Vanstone, CEO von Trustpoint, die Übernahme.
Firmen und Fusionen-Embedded Security

Etas übernimmt Trustpoint Innovation Technologies

09.02.2017Etas baut mit der Übernahme des Software-Herstellers Trustpoint sein Sicherheitsportfolio aus. Das kanadische Unternehmen ist spezialisiert auf Sicherheits-Tools und Zertifikats-Infrastruktur in M2M-Anwendungen. mehr...

Segger setzt bei seiner Security-Lösung Emcrypt jetzt auf Hardwarebeschleunigung und Hardware von NXP, denn diese bildet den Kern aller Kryptographie- und Sicherheitsprodukte.
Software-Entwicklung-Sicherheitslösungen mit Hardwarebeschleunigung

Kryptographie mit 8,20 MByte/s

24.01.2017Segger setzt bei seiner Security-Lösung Emcrypt jetzt auf Hardwarebeschleunigung und Hardware von NXP. Damit werden Geschwindigkeiten von bis zu 8,20 MByte/s bei der Verschlüsselung erreicht. mehr...

Die digitale Fortbildung soll praxisnahes Wissen aus der industriellen Anwendung von Industrie 4.0 zugänglich machen.
Industrie 4.0-Kooperation VDMA und University4Industry

Fortbildung zu Industrie 4.0

15.11.2016Ingenieuren und Technikern steht eine neues digitales Fortbildungsprogramm zum Thema Industrie 4.0 zur Verfügung. Es soll Wissen aus der industriellen Anwendung von Industrie 4.0 aufbereiten und zugänglich machen. Dahinter steht eine Kooperation des Verbands Deutscher Maschinen- und Anlagenbau (VDMA) mit dem Münchner Start-Up University4Industry. Ein erstes Projekt wurde bereits gestartet. mehr...

Branchenmeldungen-Übergreifende Maßnahmen fehlen

Studie zur IT-Security-Strategie zeigt Mängel bei deutschen Unternehmen

10.11.2016Eine Studie von CA Technologies zeigt, dass deutsche Unternehmen grundsätzlich gute IT-Security-Strategien haben. Jedoch fehlen vielen Unternehmen prädikative und proaktive Maßnahmen, um Angriffen auf die Datensicherheit vorzubeugen. mehr...

Industrienetzwerke benötigen eine zentralisierte Security-Orchestrierung.
Aktive Bauelemente-Zentralisierte Security-Orchestrierung

Datensicherheit für das IIoT: Industrieanlagen schützen

31.10.2016Über das industrielle Internet der Dinge (IIoT) sind Industrieanlagen sowie Maschinen und Geräte von Produktionsprozessen miteinander verbunden – Tendenz steigend. Während Automatisierer der mit dem IIoT erreichbaren Produktivitätssteigerung applaudieren, erleben Sicherheitsexperten schlaflose Nächte. mehr...

Auch oder gerade in Geräten und Netzwerken der Medizintechnik spielt der Schutz vor externen Angreifern eine wichtige Rolle.
Medizintechnik-Cyberangriffe abwehren

Datensicherheit in der Medizintechnik

19.10.2016Entwickler und Hersteller von Medizingeräten mussten bisher keine Gedanken an die Datensicherheit ihrer Produkte verschwenden. Neue Richtlinien der amerikanischen FDA sowie der EU im Hinblick auf den Schutz personenbezogener Daten erfordern Security-Designs jetzt auch in der Medizintechnik. mehr...

Ralf Milke (Volkswagen): „Ein Auto, das sieht, versteht, lernt und kommuniziert, braucht ein starkes Sicherheitskonzept.“
Automotive-Datensicherheit in Ludwigsburg 2016

Cyber-Security – ein wichtiges Thema für Automotive-Entwickler

14.10.2016Spektakulär inszenierte Hacks haben die IT-Sicherheit von Autos in den Mittelpunkt des öffentlichen Interesses gerückt. Klar: Wer sein Leben einem technischen System anvertraut, erwartet die größtmögliche Sicherheit. Das Thema Security war daher auf dem 20. Fachkongress „Fortschritte in der Automobil-Elektronik“ in Ludwigsburg hochrangig besetzt. mehr...

Industrie 4.0 braucht Sicherheit.
Industrie 4.0-Industrie 4.0

Die fünf wichtigsten Regeln für mehr Datensicherheit

11.10.2016Das Grundprinzip von Industrie 4.0 – die konsequente Vernetzung aller industriellen Komponenten – steigert zwar die Leistungsfähigkeit einer Fabrik, macht sie allerdings auch anfälliger für Hacker-Angriffe. Fünf wichtige Regeln helfen dabei, dennoch die erforderliche Datensicherheit zu gewährleisten. mehr...

Alfons Pfaller Audi und Riclef Schmidt Clausen e Solutions Ludwigsburg 2016 Fachkongress Fortschritte in der Automobil-Elektronik IMG_6124
Automotive-Connectivity in Ludwigsburg

Connected-Car, Datenmanagement und Infotainment

28.09.2016Das Auto der Zukunft ist eingebunden in ein dichtes Netz von Informationen. Der Nutzen daraus ist enorm – allerdings auch die Herausforderungen, insbesondere hinsichtlich der Sicherheit. Knotenpunkt der Anforderungen ist das Infotainment. Über die Vorträge auf dem 20. Fachkongress „Fortschritte in der Automobil-Elektronik“ in Ludwigsburg rund um diesen Themenkreis informiert dieser Beitrag. mehr...

Seite 1 von 11123...10...Letzte »
Loader-Icon