Wenn zwei Welten aufeinander treffen: Warum Edge Computing den aktuellen IT/OT-Status quo in Sachen Sicherheit vor ganz neue Herausforderungen stellt.
  Je stärker sich Edge Computing durchsetzt, desto wahrscheinlicher werden unterschiedliche Prioritäten unweigerlich zu einer zunehmenden Reibung zwischen IT und OT führen - wenn der Prozess nicht sorgfältig gesteuert wird. Bei ...
Zertifikate, Schlüssel und Hashing – ein paar Insider-Grundlagen
Mit diesem Beitrag erreichen wir die Mitte meiner Security-Serie - einige Probleme wurden schon aufgezeigt und Lösungen vorgestellt. Schauen wir nun ein wenig tiefer in das Thema hinein und lasst mich in meinen Worten (ich verspreche, es...
SUSieTec: Übersicht der Sicherheitskomponenten
  Im Rückblick beschäftigen sich die letzten drei Artikel mehr damit, die Probleme und Grenzen im Bereich IT- Sicherheit zu beschreiben als auf geeignete Lösungen zu verweisen. Daher soll dieser Artikel einige interessante Ansät...
Wie steht es eigentlich um die Sicherheit Ihrer Endgeräte?
  Im Rahmen meines dritten Blogbeitrags zum Thema „Sicherheit“, möchte ich eine Sicherheitsbewertung für Endgeräte vornehmen. Dabei sollten wir aber einen Fehler tunlichst vermeiden, der in unserem Business häufig vorkommt! ...
IT-Sicherheit und die Auswirkungen des IoT
Willkommen zurück zur zweiten Folge meiner Security-Blog-Serie! Wenn wir also die "alte unvernetzte Industrie" im Zusammenhang mit IT-Konnektivität betrachten (ich werde es nicht explizit "IoT" nennen, weil es viel, viel mehr ist), mü...
Wie viel Sicherheit macht eigentlich Sinn?
  Wir bei S&T/Kontron haben wir uns dazu entschieden, das Thema ‚Sicherheit‘ in unserem Blog noch einmal aufzugreifen. Da das Thema bekanntlich ziemlich umfassend ist, portionieren wir es in kleine Stücke. Beginnen wir mit ...
Sicher vor Hackern mit serienmäßiger IoT-Security
Die Smart Factory der Industrie 4.0 verspricht einen Innovationsschub für das produzierende Gewerbe. Die IT-Sicherheit in diesem Bereich steckt aber noch in den Kinderschuhen. Das hat das Bundesministerium für Wirtschaft und Energie (BMWI...
Embedded Systems wirklich sicher – Kontron Security Solution
Als ich 2004 begann im Embedded-Computing-Sektor zu arbeiten, war Sicherheit in diesem Bereich kein Thema – außer vielleicht für ein paar Kunden aus dem Verteidigungssektor. Die zunehmende Bedeutung vernetzter Systeme, insbesondere das ...

Stay connected