embedded Security



  • placeholder
    Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen

    Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen

    Kontron hat das neue Linux-basierte Betriebssystem SecureOS entwickelt, das Sicherheit und Datenschutz für IoT-Lösungen in kritischen Umgebungen bieten soll.

    mehr lesen: Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen

  • placeholder
    Chip-Angebot für Embedded-Sicherheit

    Chip-Angebot für Embedded-Sicherheit

    Microchip hat im Bereich der Embedded-Datensicherheit sein Angebot an ICs für sichere Authentifizierung um sechs neue Bausteine in der CryptoAuthentication- und CryptoAutomotive-Reihe erweitert.

    mehr lesen: Chip-Angebot für Embedded-Sicherheit

  • placeholder

    Aktuelle Cyberbedrohungen im OT-Bereich

    TXOne Networks hat seinen Jahresbericht 2022 veröffentlicht, in dem das Wachstum von Ransomware und Angriffen auf Lieferketten sowie kritische Infrastrukturen ausführlich beschrieben wird.

    mehr lesen: Aktuelle Cyberbedrohungen im OT-Bereich

  • placeholder
    Mehr Sicherheit in der Cloud

    Mehr Sicherheit in der Cloud

    McAfee kündigt die Zusammenarbeit mit Atlassian an, einem Anbieter für Softwareentwicklungs- und Kollaborations-Tools.

    mehr lesen: Mehr Sicherheit in der Cloud

  • placeholder
    Corona: Remote Access zum Nulltarif

    Corona: Remote Access zum Nulltarif

    Der Coronavirus (Covid-19) breitet sich immer weiter aus und hinterlässt seine Spuren in der Wirtschaft.

    mehr lesen: Corona: Remote Access zum Nulltarif

  • placeholder
    Mehrere Sicherheitsfunktionen 
in einem Gerät

    Mehrere Sicherheitsfunktionen in einem Gerät

    Liss Appliances vereinen wichtige Sicherheitsfunktionen auf nur einem Gerät.

    mehr lesen: Mehrere Sicherheitsfunktionen in einem Gerät

  • placeholder
    Informationssicherheit   So einfach wie P-K-I

    Informationssicherheit So einfach wie P-K-I

    Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon…

    mehr lesen: Informationssicherheit So einfach wie P-K-I

  • placeholder
    Sicherheit von Industrial Applikationen mit OWASP

    Sicherheit von Industrial Applikationen mit OWASP

    Immer wieder hört man von umfangreichen Datensicherheits-Verletzungen bei Unternehmen jeglicher Größe. Die Häufigkeit und Schwere von Cybersecurity-Problemen nimmt kontinuierlich zu. Es stellt sich die Frage: Wer ist als nächstes betroffen…

    mehr lesen: Sicherheit von Industrial Applikationen mit OWASP

  • placeholder
    IoT-Sicherheit eingebettet in Speicherkarten

    IoT-Sicherheit eingebettet in Speicherkarten

    Geräte, Maschinen und Anlagen werden smart, aber auch angreifbar. Entwickler müssen beim Design vernetzter Geräte, Maschinen und Anlagen verstärkt Sicherheitsaspekte berücksichtigen. Ein flexibler, hardwarebasierter Lösungsansatz inklusive TPM (Trusted Platform Module)…

    mehr lesen: IoT-Sicherheit eingebettet in Speicherkarten

  • placeholder
    IT-Totalschaden vermeiden

    IT-Totalschaden vermeiden

    Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war,…

    mehr lesen: IT-Totalschaden vermeiden

  • MX-System: Goodbye Schaltschrank

    MX-System: Goodbye Schaltschrank

    Mit dem MX-System hat Beckhoff einen Systembaukasten entwickelt, der dem Schaltschrank konstruktiv überlegen ist. Das MX-System ermöglicht die schaltschranklose Automatisierung von Maschinen und Anlagen und eröffnet so neue Möglichkeiten im…

    mehr lesen: MX-System: Goodbye Schaltschrank