Anzeige

IT-Security

Hier finden Sie aktuelle News, Produktberichte, Fachartikel und Hintergrundberichte zum Thema "IT-Security".
Cybersicherheit
Branchenmeldungen-Charter of Trust

Cisco und Dell treten Charter zur Cybersicherheit bei

23.05.2018- NewsDie von Siemens initiierte Charter of Trust wurde im Mai um vier weitere Mitglieder erweitert: Cisco, Dell, Ölkonzern Total und Tüv Süd. Das Dokument fordert verbindliche Regeln und Standards zur Cybersicherheit. mehr...

Die IoT-Plattform Susietec wird individuell auf den konkreten Anwendungsfall angepasst und kommt an der Nahtstelle zwischen Sensoren und Cloud zum Einsatz.
Software-Entwicklung-Fog-, Edge- und Cloud Computing lassen IT und OT zusammenwachsen

Wenn die Cloud in der Fabrik Einzug hält

17.05.2018- FachartikelDie klassische IT – und mit ihr die Cloud – rückt immer weiter Richtung Industrie und Maschinen vor. Die neue IoT-Plattform Susietec (eigene Schreibweise: SUSIEtec) von Kontron ermöglicht die Verschmelzung von IT und OT. mehr...

Temel RGB
Software-Entwicklung-Das Software-Design zählt

Kritische Systeme vor Spectre und Meltdown schützen

04.05.2018- FachartikelMeltdown und Spectre decken grundlegende Hardware- und Software-Designmängel auf, die schon seit Jahrzehnten bestehen. Dieser Artikel beschreibt beide Angriffsszenarien, stellt eine alternative, gegenüber Meltdown immune Kernel-Technologie vor und zeigt einen Systementwicklungsansatz, der Spectre-Attacken abschwächt. mehr...

Bild 2: CodeMeter License Central erzeugt, liefert und verwaltet Lizenzen der geschützten Software.
Safety+Security-Schutztechnologie für industrielle Bedürfnisse

Produkt- und Know-how-Schutz in der intelligenten Produktion

26.04.2018- FachartikelAufgrund von Digitalisierung, Industrie 4.0 und dem technischen Wandel haben sich die Schutzbedürfnisse in der Produktion geändert. Die starke Vernetzung von Maschinen und Steuerungen mit Anbindung ans Internet wie auch die Softwareverwaltung erfordern eine umfassende Schutztechnologie, die Wibu mit Codemeter speziell für industrielle Bedürfnisse anbietet. mehr...

Mit einer integrierten On-Chip ARM-Crypto-Cell, einem kryptografischen Co-Prozessor, bietet das SoC nRF52840 von Nordic Semiconductor industrietaugliche Sicherheitsstandards.
Safety+Security-Sichere Verbindungen über moderne Wireless-Standards

Security im Embedded-Bereich: Ein Überblick

25.04.2018- FachartikelSicherheit lässt sich nicht mit einer Komponente umsetzen, sondern ist über alle Ebenen hinweg zu betrachten und betrifft alle digitalisierten Bereiche. mehr...

Der Xmore-Secure-USB erfüllt die Vorgaben nach der neuen DSGVO.
Software-Entwicklung-Datensicherheit „to-go“

Secure-USB mit 256-Bit Hardware-AES-Verschlüsselung

24.04.2018- ProduktberichtEs ist wichtig, den Umgang von personenbezogenen Daten auch auf externen Speichermedien im Unternehmen zu regeln, zu dokumentieren und sicher zu schützen. Der USB-Stick Xmore Secure USB, eine Eigenmarke von Glyn schützt personenbezogene Daten gesetzeskonform. mehr...

Bild 3: Ein USB 3.1 Stick mit integrierter Sicherheit wie der PU-50n DP macht USB als Interface für Wartungsaufgaben sicher gegen Missbrauch.
Speicher-Sicher booten, loggen und updaten

Neue Flash-Speicher mit Sicherheitsfunktionen an Bord

24.04.2018- FachartikelDie Vernetzung von Geräten – Stichwort IIoT – konfrontiert Entwickler von Embedded-Systemen mit zahlreichen Sicherheitsanforderungen. Flash-Speicherhersteller Swissbit integriert jetzt Sicherheitsfunktionen in Wechseldatenträgern wie Memory-Cards oder USB-Sticks und erläutert im folgenden Beitrag Vorteile und Einsatzbereiche. mehr...

Top-Themenbild_i40_shutterstock_147520526
Safety+Security-Digital-vernetzte Fertigung braucht Schutz gegen Cyberattacken

Warum Industrial Cyber Security notwendig ist

20.04.2018- FachartikelWarum ist Industrial Cyber Security so wichtig? Wie muss die Produktion organisiert sein, um die erforderliche Datensicherheit zu gewährleisten? Was müssen Entwickler tun, um Cyber Security umzusetzen? All-electronics.de gibt Antworten auf diese Fragen. mehr...

Bild 1: Vernetzte medizinische Geräte erlauben es, aus der Ferne Diagnosen zu stellen und Patienten sowohl zu überwachen als auch zu behandeln.
Medizintechnik-Cyberangriffe verhindern

Safety und Security in vernetzte medizinische Geräte integrieren

10.04.2018- FachartikelNie war es wichtiger, Safety- und Security-Features in vernetzte Systeme zu integrieren als heute, wo das Internet der Dinge Gestalt annimmt und sich eine technologisch fortgeschrittene Bedrohungslandschaft entwickelt hat. Dies gilt im Besonderen für medizinische Geräte – im Krankenhaus, beim Patienten zu Hause oder sogar implantiert – denn hier geht es um den Schutz vertraulicher Daten und um den Schutz von Menschenleben. mehr...

Ein kleines Handy, das mit einem 3-D-Bewegungssensor und einer Zwei-Wege-Kommunikation ausgestattet ist, erkennt einen Notfall und sendet ein Notrufsignal ab.
Medizintechnik-Überwachung verbessert Versorgung

Big Brother im vernetzten Krankenhaus?

22.03.2018- FachartikelEine neue digitale Ära zur Verbesserung der Patientenversorgung steht an. Allerdings hat dies eine Zunahme der elektronischen Überwachung von Patienten zur Folge. Personenbezogene Daten sollten einem strengen Schutz unterliegen und nur für die Steigerung der Lebensqualität genutzt werden. mehr...

Bild 2: Digi-Key
Mikrocontroller, CPU+DSP-Sichere IoT-Kommunikation mit einem einzigen Chip

Kryptographie-Controller löst Sicherheitsprobleme auf der Transportschicht

08.03.2018- FachartikelAngesichts immer ausgefeilterer Sicherheitsbedrohungen erweist sich die Fähigkeit zur Durchführung der Authentifizierung und sicheren Kommunikation als entscheidene Anforderung an IoT-Komponenten. Damit reduzierte Kosten und verkürzte Entwicklungszeiten nicht zu Lasten der sicheren Kommunikation zwischen IoT-Geräten gehen, können Entwickler umfassende Sicherheitsfunktionen mit einem einzigen Kryptographie-Controller wie dem MAXQ1061 in ihre Designs implementieren. mehr...

Chaologix ARM Security
Branchenmeldungen-Vereitelung von DPA-Seitenkanalattacken

ARM akquiriert Logikgatter-Spezialisten Chaologix für mehr Security

09.02.2018- NewsARM, Anbieter von IP-Lösungen im Bereich Mikroprozessoren, hat das kalifornische Unternehmen Chaologix übernommen und in sein Security-Portfolio integriert. mehr...

Authentifizierung
Software-Entwicklung-Eine Kette des Vertrauens

Authentifizierung sichert Industrie-4.0-Infrastrukturen

05.02.2018- FachartikelUnternehmen treiben die Definition und Umsetzung ihrer Industrie-4.0- oder Industrial-IoT-Strategien (IIoT) immer weiter voran. Dabei wird zunehmend klar, dass Sicherheit vom gesamten System her adressiert werden muss. mehr...

Datenschutz-Grundverordnung
Distribution-Datensicherheit umsetzen

Security-Whitepaper zur Datenschutz-Grundverordnung (DSGVO): Hardware und Software

16.01.2018- NewsVor dem Hintergrund der Datenschutz-Grundverordnung hat Distributor Rutronik ein Whitepaper zu Sicherheitsaspekten zur Umsetzung sicherer Schaltungs- und Systemkonzepte erstellt. mehr...

Hans-Peter Bauer ist Vice President Central Europa beim Softwareanbieter McAfee
Software-Entwicklung-Hans-Peter Bauer, McAfee, zur Datenschutz-Grundverordnung

„Viele Unternehmen wissen gar nicht genau, wo ihre Daten sind“

15.01.2018- InterviewDer Countdown läuft: Bis zum 25. Mai 2018 haben deutsche Unternehmen noch Zeit, ihre IT für die europäische Datenschutz-Grundverordnung GDPR aufzurüsten. Diese fordert etwa, dass Firmen Datenschutzverletzungen bei den Behörden melden und ein „Recht auf Vergessen“ garantieren. Wie Firmen sich am besten für die Zeit nach dem Stichtag aufstellen, weiß Hans-Peter Bauer, Vice President Central Europe bei McAfee. mehr...

Authentifizierung
Distribution-Service für Authentifizierung

Ein Schlüssel zur sicheren Vernetzung

11.01.2018- FachartikelEquipment zur sicheren Erzeugung und Programmierung von Schlüsseln und Zertifikaten für Authentifizierungschips ist komplex und teuer, Know-how zugleich rar. Produktspezifische Implementierungsservices sollen auch Unternehmen mit kleineren Stückzahlen den Zugang zur Sicherheitstechnologie ermöglichen. mehr...

Maxim Aufmacher Ausschnitt
Mikrocontroller, CPU+DSP-Secure Authenticator DS28E38 mit PUF-Technologie

Nicht klonbare Security-ICs mit Chip DNA zum Schutz vor Angriffen auf Designs

22.11.2017- FachartikelMit Chip DNA hat Maxim Integrated eine Lösung zur Absicherung des geistigen Eigentums von Produkten auf den Markt gebracht, die gegen invasive physische Angriffe geschützt ist. mehr...

Security
Steuergeräte-Industrie 4.0 – aber sicher!

Production Key Server als Grundlage für sichere Datenkommunikation

10.11.2017- FachartikelDie in der Industrie 4.0 gesammelten Daten sowie die Kontrolle über die Prozesse sind nicht nur für die Firmen selbst interessant, sondern auch für Cyberkriminelle und Industriespione. IT-Security wird zu einem kritischen Faktor, kryptografisch verschlüsselte Prozesssteuerung zu deren Rückgrat. Grundlegender Baustein dafür ist die Schlüsselvergabe an die Steuergeräte. mehr...

Cyberangriff können Unternehmen teuer zu stehen kommen und den Ruf schädigen.
Industrie 4.0-IT-Sicherheitskonzepte für Industrie 4.0

Angreifer in die Zonen weisen

07.11.2017- FachartikelDie Cyberkriminalität nimmt zu. Trotzdem fällt das Stichwort IT-Sicherheit im Kontext von Industrie 4.0 nicht immer an vorderster Stelle. Doch bei dem steigenden Grad der Vernetzung sowie der zunehmenden Abhängigkeit von Daten ist es geradezu leichtsinnig, sicherheitsrelevante Aspekte außer Acht zu lassen. Denn insbesondere Produktion und Fertigung sind beliebte Ziele für Angreifer, weil hier das Schutzniveau oft nicht ausreicht. Das ist eine unnötig offene Flanke. mehr...

ADS-Tec bietet mit der Cloud-basierten Plattform Big-Linx eine Lösung für den sicheren Fernzugriff auf weltweit verteilte Maschinen und Anlagen.
Software-Entwicklung-Sichere Kommunikation

IoT-Service-Plattform Big-Linx: Wie Industrie 4.0 bereits funktioniert

06.11.2017- ProduktberichtDie Cloud-basierte Plattform Big-Linx von ADS-Tec dient zum Sammeln und Auswerten von Daten sowie zur Überwachung und Analyse. Zusätzlich bietet die Plattform einen Fernzugriff auf weltweit verteilte Maschinen und Anlagen. mehr...

Seite 1 von 212
Loader-Icon