embedded Security



    • placeholder
      Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen

      Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen

      Kontron hat das neue Linux-basierte Betriebssystem SecureOS entwickelt, das Sicherheit und Datenschutz für IoT-Lösungen in kritischen Umgebungen bieten soll.

      mehr lesen: Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen

    • placeholder
      Chip-Angebot für Embedded-Sicherheit

      Chip-Angebot für Embedded-Sicherheit

      Microchip hat im Bereich der Embedded-Datensicherheit sein Angebot an ICs für sichere Authentifizierung um sechs neue Bausteine in der CryptoAuthentication- und CryptoAutomotive-Reihe erweitert.

      mehr lesen: Chip-Angebot für Embedded-Sicherheit

    • placeholder

      Aktuelle Cyberbedrohungen im OT-Bereich

      TXOne Networks hat seinen Jahresbericht 2022 veröffentlicht, in dem das Wachstum von Ransomware und Angriffen auf Lieferketten sowie kritische Infrastrukturen ausführlich beschrieben wird.

      mehr lesen: Aktuelle Cyberbedrohungen im OT-Bereich

    • placeholder
      Mehr Sicherheit in der Cloud

      Mehr Sicherheit in der Cloud

      McAfee kündigt die Zusammenarbeit mit Atlassian an, einem Anbieter für Softwareentwicklungs- und Kollaborations-Tools.

      mehr lesen: Mehr Sicherheit in der Cloud

    • placeholder
      Corona: Remote Access zum Nulltarif

      Corona: Remote Access zum Nulltarif

      Der Coronavirus (Covid-19) breitet sich immer weiter aus und hinterlässt seine Spuren in der Wirtschaft.

      mehr lesen: Corona: Remote Access zum Nulltarif

    • placeholder
      Mehrere Sicherheitsfunktionen 
in einem Gerät

      Mehrere Sicherheitsfunktionen in einem Gerät

      Liss Appliances vereinen wichtige Sicherheitsfunktionen auf nur einem Gerät.

      mehr lesen: Mehrere Sicherheitsfunktionen in einem Gerät

    • placeholder
      Informationssicherheit   So einfach wie P-K-I

      Informationssicherheit So einfach wie P-K-I

      Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon…

      mehr lesen: Informationssicherheit So einfach wie P-K-I

    • placeholder
      Sicherheit von Industrial Applikationen mit OWASP

      Sicherheit von Industrial Applikationen mit OWASP

      Immer wieder hört man von umfangreichen Datensicherheits-Verletzungen bei Unternehmen jeglicher Größe. Die Häufigkeit und Schwere von Cybersecurity-Problemen nimmt kontinuierlich zu. Es stellt sich die Frage: Wer ist als nächstes betroffen…

      mehr lesen: Sicherheit von Industrial Applikationen mit OWASP

    • placeholder
      IoT-Sicherheit eingebettet in Speicherkarten

      IoT-Sicherheit eingebettet in Speicherkarten

      Geräte, Maschinen und Anlagen werden smart, aber auch angreifbar. Entwickler müssen beim Design vernetzter Geräte, Maschinen und Anlagen verstärkt Sicherheitsaspekte berücksichtigen. Ein flexibler, hardwarebasierter Lösungsansatz inklusive TPM (Trusted Platform Module)…

      mehr lesen: IoT-Sicherheit eingebettet in Speicherkarten

    • placeholder
      IT-Totalschaden vermeiden

      IT-Totalschaden vermeiden

      Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war,…

      mehr lesen: IT-Totalschaden vermeiden