Cybersicherheit an Flughäfen: Vertrauenswürdige Systeme aus Deutschland verzeichnen hohe Nachfrage
  Die Bedrohungslage durch Cyberattacken auf kritische Infrastrukturen nimmt zu und mit ihr die Bedeutung resilienter Systeme ‚made in Germany‘.   Die Nachfrage nach vertrauenswürdiger Technik steigt kontinuierlich – ins...
Agile Entwicklungsmethoden in den Bereichen Safety und Medical: Ein Widerspruch?
  Die Anforderungen in den Bereichen Safety und Medical sind hoch. Lassen sich die Entwicklungsmethoden V-Modell und SCRUM zusammenführen?   Andreas Schlaffer, Head of R&D Kontron Austria erläutert die Vor- und Nachteile ...
Die Zukunft des sicheren Embedded Computing – Teil 3
  Kontron stellt die SEC-Line-Plattform für sichere Embedded Computing-Umgebungen vor Embedded Computing wandelt sich immer mehr zum Edge Computing, bei dem die in der realen Welt eingesetzten Systeme immer enger miteinander verbu...
Die Zukunft des sicheren Embedded Computing - Teil 2
Wie vernetzte Infrastrukturen in der physischen Welt gesichert werden können Wenn es jemals einen Superhelden gebraucht hat, dann jetzt: Einer mit "Röntgenblick" und einer außersinnlichen Wahrnehmung, der intuitiv drohende Gefahren er...
Systemsicherheit: ein paar Thesen zu sicheren Kommunikationsleitungen & Updates
  Während Dinge wie TPM und ein sicherer/vertrauenswürdiger Boot gut sind, um das zu sichern, was sich „in der Box“ befindet, kann es auch hilfreich sein, ein System vor physischen Angriffen zu schützen. Angriffsszenarien in ...
Wenn zwei Welten aufeinander treffen: Warum Edge Computing den aktuellen IT/OT-Status quo in Sachen Sicherheit vor ganz neue Herausforderungen stellt.
  Je stärker sich Edge Computing durchsetzt, desto wahrscheinlicher werden unterschiedliche Prioritäten unweigerlich zu einer zunehmenden Reibung zwischen IT und OT führen - wenn der Prozess nicht sorgfältig gesteuert wird. Bei ...
Zertifikate, Schlüssel und Hashing – ein paar Insider-Grundlagen
Mit diesem Beitrag erreichen wir die Mitte meiner Security-Serie - einige Probleme wurden schon aufgezeigt und Lösungen vorgestellt. Schauen wir nun ein wenig tiefer in das Thema hinein und lasst mich in meinen Worten (ich verspreche, es...
SUSieTec: Übersicht der Sicherheitskomponenten
  Im Rückblick beschäftigen sich die letzten drei Artikel mehr damit, die Probleme und Grenzen im Bereich IT- Sicherheit zu beschreiben als auf geeignete Lösungen zu verweisen. Daher soll dieser Artikel einige interessante Ansät...
Wie steht es eigentlich um die Sicherheit Ihrer Endgeräte?
  Im Rahmen meines dritten Blogbeitrags zum Thema „Sicherheit“, möchte ich eine Sicherheitsbewertung für Endgeräte vornehmen. Dabei sollten wir aber einen Fehler tunlichst vermeiden, der in unserem Business häufig vorkommt! ...
IT-Sicherheit und die Auswirkungen des IoT
Willkommen zurück zur zweiten Folge meiner Security-Blog-Serie! Wenn wir also die "alte unvernetzte Industrie" im Zusammenhang mit IT-Konnektivität betrachten (ich werde es nicht explizit "IoT" nennen, weil es viel, viel mehr ist), mü...
Wie viel Sicherheit macht eigentlich Sinn?
  Wir bei S&T/Kontron haben wir uns dazu entschieden, das Thema ‚Sicherheit‘ in unserem Blog noch einmal aufzugreifen. Da das Thema bekanntlich ziemlich umfassend ist, portionieren wir es in kleine Stücke. Beginnen wir mit ...
Sicher vor Hackern mit serienmäßiger IoT-Security
Die Smart Factory der Industrie 4.0 verspricht einen Innovationsschub für das produzierende Gewerbe. Die IT-Sicherheit in diesem Bereich steckt aber noch in den Kinderschuhen. Das hat das Bundesministerium für Wirtschaft und Energie (BMWI...
Embedded Systems wirklich sicher – Kontron Security Solution
Als ich 2004 begann im Embedded-Computing-Sektor zu arbeiten, war Sicherheit in diesem Bereich kein Thema – außer vielleicht für ein paar Kunden aus dem Verteidigungssektor. Die zunehmende Bedeutung vernetzter Systeme, insbesondere das ...
Kontakt Sales 1-888-294-4558 / 858-623-3094 Sales kontaktieren Support 888-835-6676 / +1 450-437-5682 Support kontaktieren
Kontaktmöglichkeiten