Boom bei Embedded-Technologie hält an – die wichtigsten Trends

Das rasante Wachstum des Internet of Things, des 5G-Netzes, künstlicher Intelligenz und Cloud- bzw. Edge-Computing haben große Auswirkungen auf die Entwicklung von Embedded-Software.

Boom bei Embedded-Technologie hält an – die wichtigsten Trends weiterlesen

Eine gemeinsame Sprache für die Cybersecurity – Teil II: Projektspezifisches Cybersecurity Management

Welche Ziele, Anforderungen und Richtlinien dienen als Grundlage für ein gemeinsames Verständnis der Cybersecurity-Perspektive bei der Entwicklung von Fahrzeugen im Straßenverkehr? Wie definiert man die Prozesse und managt die Risiken in Übereinstimmung mit ISO 31000? 

Der zweite Teil der Beitragsreihe beleuchtet das projektspezifische Cybersecurity Management –  Ziele, Planung und Assessment.

Eine gemeinsame Sprache für die Cybersecurity – Teil II: Projektspezifisches Cybersecurity Management weiterlesen

Eine gemeinsame Sprache für die Cybersecurity – Teil I: Einführung und übergreifendes Cybersecurity Management

Welche Ziele, Anforderungen und Richtlinien dienen als Grundlage für ein gemeinsames Verständnis der Cybersecurity-Perspektive bei der Entwicklung von Fahrzeugen im Straßenverkehr? Wie definiert man die Prozesse und managt die Risiken in Übereinstimmung mit ISO 31000?

Der erste Teil bietet eine Einführung in die Thematik und beleuchtet das übergreifende Cybersecurity Management – Ziele, Governance & Culture.

Eine gemeinsame Sprache für die Cybersecurity – Teil I: Einführung und übergreifendes Cybersecurity Management weiterlesen

Der ESE Kongress wird digital

Es ist eine Premiere: Deutschlands großer Leitkongress der Embedded-Softwarebranche kommt zu Ihnen nach Hause oder ins Büro – digital, interaktiv, coronasicher und mit bewährt großem Umfang und fachlicher Tiefe. 

Der ESE Kongress wird digital weiterlesen

Mehr Gestaltungsspielraum durch Secure Exception Priority Boosting

Die Armv8-M-Architektur bringt grundlegende Sicherheit in Cortex-M-Geräte und ermöglicht so mehr Schutz für IoT-Systeme. Doch wie verhält sich das “Secure Exception Priority Boosting” Feature in der Praxis? 

Sicherheitsprobleme im Internet der Dinge (IoT) gehen oft auf unzureichenden Schutz für Geräte am Rand eines Connected Systems zurück. Mangel an Rechenleistung und Speicher und natürlich Kostendruck werden oft als Gründe dafür angeführt, dass diese Geräte nicht angemessen geschützt werden können. Hacker wählen daher zunehmend intelligente Sensoren als Angriffspunkte in das gesamte Netzwerk.

Mehr Gestaltungsspielraum durch Secure Exception Priority Boosting weiterlesen

Den Drachen bändigen – Sichere Software von Anfang an (Teil 3)

Das sagen die Experten

Im Zuge der Recherchen zum Beitrag „Den Drachen bändigen – Sichere Software von Anfang an“ hat MicroConsult Embedded-Experten befragt und Ratschläge wie Statements zu Qualität und Sicherheit erhalten, die wir in den folgenden Punkten zusammengefasst haben.

Den Drachen bändigen – Sichere Software von Anfang an (Teil 3) weiterlesen

Den Drachen bändigen – Sichere Software von Anfang an (Teil 2)

Alle Projektbeteiligten qualifizieren und informieren

Wie kann man als Entwickler sichere und qualitativ gute Software entwickeln? Zunächst einmal muss man sich darüber im Klaren sein, dass Sicherheit und Qualität keine Zufallsprodukte sind – sie sind das Ergebnis gezielter Maßnahmen während des gesamten Entwicklungsprozesses. Den Drachen bändigen – Sichere Software von Anfang an (Teil 2) weiterlesen

Den Drachen bändigen – Sichere Software von Anfang an (Teil 1)

Entwickler unter Zeitdruck

So wie in alten Mythen Drachen die Menschen plagten und ihr Leben bedrohten, stellen heute technisch unsichere Systeme eine Gefahrenquelle dar. Der entscheidende Unterschied: Während die Drachen in das Reich der Fabeln gehören, sind technische Systeme als potentielle Gefahrenquellen Teil unseres Alltags.

Den Drachen bändigen – Sichere Software von Anfang an (Teil 1) weiterlesen

Sichere IoT-Smart-Grids durch modulare Hardware-Security

In einer stark vernetzten Welt ist es ratsam, Anwendungen effektiv gegen Cyberangriffe zu schützen. Dafür ist es wichtig, dass Daten und Kommunikationswege optimal verschlüsselt sind. Die Kryptographie-Algorithmen, die hierzu in Software zum Einsatz kommen, schützen Geräte, die den Angriffen direkt ausgesetzt sind, nicht immer verlässlich. Eine mögliche Lösung, Informationen besser zu schützen, besteht in einer Turnkey-Lösung.

Sichere IoT-Smart-Grids durch modulare Hardware-Security weiterlesen

Sicherheit im IoT: „Das größte Risiko ist der Mensch“

Durch das Internet der Dinge vervielfachen sich die Risiken von Hackerangriffen, denn jedes mit dem Netz verbundene Gerät ist ein potenzielles Einfallstor. Peter Siwon, Business Development Manager bei MicroConsult, und Michael Schnelle, Consultant bei Mixed Mode, schildern im Interview die größten Risiken und erläutern Schutzstrategien.

Sicherheit im IoT: „Das größte Risiko ist der Mensch“ weiterlesen