Mehr Gestaltungsspielraum durch Secure Exception Priority Boosting

Die Armv8-M-Architektur bringt grundlegende Sicherheit in Cortex-M-Geräte und ermöglicht so mehr Schutz für IoT-Systeme. Doch wie verhält sich das “Secure Exception Priority Boosting” Feature in der Praxis? 

Sicherheitsprobleme im Internet der Dinge (IoT) gehen oft auf unzureichenden Schutz für Geräte am Rand eines Connected Systems zurück. Mangel an Rechenleistung und Speicher und natürlich Kostendruck werden oft als Gründe dafür angeführt, dass diese Geräte nicht angemessen geschützt werden können. Hacker wählen daher zunehmend intelligente Sensoren als Angriffspunkte in das gesamte Netzwerk.

Mehr Gestaltungsspielraum durch Secure Exception Priority Boosting weiterlesen

Datensicherheit als Schlüsselkriterium für moderne mobile Systeme

Mit den neuen Generationen von Multicore-Mikrocontrollern können höchste Anforderungen an vernetzte Systeme und Datensicherheit erfüllt werden. Doch Entwickler brauchen von den Anforderungen bis hin zur Implementierung das richtige Wissen, um Daten in dieser Umgebung effizient zu schützen.

Datensicherheit als Schlüsselkriterium für moderne mobile Systeme weiterlesen

Embedded-Software-Redesign Guide Teil 3: Anforderungen und Checkliste

Manchmal ist es nicht mehr damit getan, alten Code zu erweitern: Eine Rundumerneuerung muss her. Dieser Beitrag beschreibt Vorgehen rund um das Embedded-Software-Redesign und erläutert dabei die Begriffe Reverse-Engineering, Refactoring und Reengineering.

Veranstaltungsformen wie Workshops eignen sich ideal, um mit den passenden Wissensträgern die Anforderungen zu erfassen und zu dokumentieren. Um Anforderungen aus dem Programmcode abzuleiten, existieren keine Tools am Markt. Hier ist manuelle Arbeit gefragt. Erfahrungsgemäß ist es nicht möglich, 100% aller in der Software implementierten Anforderungen zu erfassen.

Embedded-Software-Redesign Guide Teil 3: Anforderungen und Checkliste weiterlesen

Embedded-Software-Redesign Guide Teil 2: Notwendigkeit erkennen

Manchmal ist es nicht mehr damit getan, alten Code zu erweitern: Eine Rundumerneuerung muss her. Dieser Beitrag beschreibt Vorgehen rund um das Embedded-Software-Redesign und erläutert dabei die Begriffe Reverse-Engineering, Refactoring und Reengineering.

Kundenunzufriedenheit sollte heute in jedem Unternehmen ein wichtiger Antrieb für Innovation sein. Bemerkt schon der Kunde Defizite bei der inneren Softwarequalität bzw. Prozessqualität, dann ist es kurz nach zwölf!

Embedded-Software-Redesign Guide Teil 2: Notwendigkeit erkennen weiterlesen

Embedded-Software-Redesign Guide Teil 1: Defizite und Auslöser

Manchmal ist es nicht mehr damit getan, alten Code zu erweitern: Eine Rundumerneuerung muss her. Dieser Beitrag beschreibt Vorgehen rund um das Embedded-Software-Redesign und erläutert dabei die Begriffe Reverse-Engineering, Refactoring und Reengineering.

Embedded-Software-Redesign Guide Teil 1: Defizite und Auslöser weiterlesen

Den Drachen bändigen – Sichere Software von Anfang an (Teil 3)

Das sagen die Experten

Im Zuge der Recherchen zum Beitrag „Den Drachen bändigen – Sichere Software von Anfang an“ hat MicroConsult Embedded-Experten befragt und Ratschläge wie Statements zu Qualität und Sicherheit erhalten, die wir in den folgenden Punkten zusammengefasst haben.

Den Drachen bändigen – Sichere Software von Anfang an (Teil 3) weiterlesen

Den Drachen bändigen – Sichere Software von Anfang an (Teil 2)

Alle Projektbeteiligten qualifizieren und informieren

Wie kann man als Entwickler sichere und qualitativ gute Software entwickeln? Zunächst einmal muss man sich darüber im Klaren sein, dass Sicherheit und Qualität keine Zufallsprodukte sind – sie sind das Ergebnis gezielter Maßnahmen während des gesamten Entwicklungsprozesses. Den Drachen bändigen – Sichere Software von Anfang an (Teil 2) weiterlesen

Den Drachen bändigen – Sichere Software von Anfang an (Teil 1)

Entwickler unter Zeitdruck

So wie in alten Mythen Drachen die Menschen plagten und ihr Leben bedrohten, stellen heute technisch unsichere Systeme eine Gefahrenquelle dar. Der entscheidende Unterschied: Während die Drachen in das Reich der Fabeln gehören, sind technische Systeme als potentielle Gefahrenquellen Teil unseres Alltags.

Den Drachen bändigen – Sichere Software von Anfang an (Teil 1) weiterlesen

Design Patterns in der Praxis richtig anwenden

Ob ein Design Pattern eingesetzt werden sollte oder nicht, ist für ein geschultes Auge leicht zu erkennen.

Design Patterns in der Praxis richtig anwenden weiterlesen

Sichere IoT-Smart-Grids durch modulare Hardware-Security

In einer stark vernetzten Welt ist es ratsam, Anwendungen effektiv gegen Cyberangriffe zu schützen. Dafür ist es wichtig, dass Daten und Kommunikationswege optimal verschlüsselt sind. Die Kryptographie-Algorithmen, die hierzu in Software zum Einsatz kommen, schützen Geräte, die den Angriffen direkt ausgesetzt sind, nicht immer verlässlich. Eine mögliche Lösung, Informationen besser zu schützen, besteht in einer Turnkey-Lösung.

Sichere IoT-Smart-Grids durch modulare Hardware-Security weiterlesen