Jul 28, 2022 - Security - by Emanuele De Marinis
Cybersicherheit an Flughäfen: Vertrauenswürdige Systeme aus Deutschland verzeichnen hohe Nachfrage
Die Bedrohungslage durch Cyberattacken auf kritische Infrastrukturen nimmt zu und mit ihr die Bedeutung resilienter Systeme ‚made in Germany‘.
Die Nachfrage nach vertrauenswürdiger Technik steigt kontinuierlich – ins...
Apr 27, 2022 - Security - by Andreas Schlaffer
Agile Entwicklungsmethoden in den Bereichen Safety und Medical: Ein Widerspruch?
Die Anforderungen in den Bereichen Safety und Medical sind hoch. Lassen sich die Entwicklungsmethoden V-Modell und SCRUM zusammenführen?
Andreas Schlaffer, Head of R&D Kontron Austria erläutert die Vor- und Nachteile ...
Jul 03, 2020 - Security - by Vincent Chuffart
Die Zukunft des sicheren Embedded Computing – Teil 3
Kontron stellt die SEC-Line-Plattform für sichere Embedded Computing-Umgebungen vor
Embedded Computing wandelt sich immer mehr zum Edge Computing, bei dem die in der realen Welt eingesetzten Systeme immer enger miteinander verbu...
Mar 27, 2020 - Security - by Vincent Chuffart
Die Zukunft des sicheren Embedded Computing - Teil 2
Wie vernetzte Infrastrukturen in der physischen Welt gesichert werden können
Wenn es jemals einen Superhelden gebraucht hat, dann jetzt: Einer mit "Röntgenblick" und einer außersinnlichen Wahrnehmung, der intuitiv drohende Gefahren er...
Mar 13, 2020 - Security - by Stefan Eberhardt
Systemsicherheit: ein paar Thesen zu sicheren Kommunikationsleitungen & Updates
Während Dinge wie TPM und ein sicherer/vertrauenswürdiger Boot gut sind, um das zu sichern, was sich „in der Box“ befindet, kann es auch hilfreich sein, ein System vor physischen Angriffen zu schützen. Angriffsszenarien in ...
Nov 08, 2019 - Security - by Vincent Chuffart
Wenn zwei Welten aufeinander treffen: Warum Edge Computing den aktuellen IT/OT-Status quo in Sachen Sicherheit vor ganz neue Herausforderungen stellt.
Je stärker sich Edge Computing durchsetzt, desto wahrscheinlicher werden unterschiedliche Prioritäten unweigerlich zu einer zunehmenden Reibung zwischen IT und OT führen - wenn der Prozess nicht sorgfältig gesteuert wird. Bei ...
Oct 03, 2019 - Security - by Stefan Eberhardt
Zertifikate, Schlüssel und Hashing – ein paar Insider-Grundlagen
Mit diesem Beitrag erreichen wir die Mitte meiner Security-Serie - einige Probleme wurden schon aufgezeigt und Lösungen vorgestellt. Schauen wir nun ein wenig tiefer in das Thema hinein und lasst mich in meinen Worten (ich verspreche, es...
Jul 04, 2019 - Security - by Stefan Eberhardt
SUSieTec: Übersicht der Sicherheitskomponenten
Im Rückblick beschäftigen sich die letzten drei Artikel mehr damit, die Probleme und Grenzen im Bereich IT- Sicherheit zu beschreiben als auf geeignete Lösungen zu verweisen. Daher soll dieser Artikel einige interessante Ansät...
Apr 30, 2019 - Security - by Stefan Eberhardt
Wie steht es eigentlich um die Sicherheit Ihrer Endgeräte?
Im Rahmen meines dritten Blogbeitrags zum Thema „Sicherheit“, möchte ich eine Sicherheitsbewertung für Endgeräte vornehmen. Dabei sollten wir aber einen Fehler tunlichst vermeiden, der in unserem Business häufig vorkommt! ...
Feb 07, 2019 - Security - by Stefan Eberhardt
IT-Sicherheit und die Auswirkungen des IoT
Willkommen zurück zur zweiten Folge meiner Security-Blog-Serie!
Wenn wir also die "alte unvernetzte Industrie" im Zusammenhang mit IT-Konnektivität betrachten (ich werde es nicht explizit "IoT" nennen, weil es viel, viel mehr ist), mü...
Nov 29, 2018 - Security - by Stefan Eberhardt
Wie viel Sicherheit macht eigentlich Sinn?
Wir bei S&T/Kontron haben wir uns dazu entschieden, das Thema ‚Sicherheit‘ in unserem Blog noch einmal aufzugreifen. Da das Thema bekanntlich ziemlich umfassend ist, portionieren wir es in kleine Stücke. Beginnen wir mit ...
Dec 02, 2016 - Security - by Stefan Eberhardt
Sicher vor Hackern mit serienmäßiger IoT-Security
Die Smart Factory der Industrie 4.0 verspricht einen Innovationsschub für das produzierende Gewerbe. Die IT-Sicherheit in diesem Bereich steckt aber noch in den Kinderschuhen. Das hat das Bundesministerium für Wirtschaft und Energie (BMWI...
Oct 13, 2016 - Security - by Stefan Eberhardt
Embedded Systems wirklich sicher – Kontron Security Solution
Als ich 2004 begann im Embedded-Computing-Sektor zu arbeiten, war Sicherheit in diesem Bereich kein Thema – außer vielleicht für ein paar Kunden aus dem Verteidigungssektor. Die zunehmende Bedeutung vernetzter Systeme, insbesondere das ...