Produkt

Cyber-Security

© RUB, Roberto Schirdewahn

Internet-Verschlüsselungsprotokoll

Schwachstellen im TLS werden geschlossen

Das Verschlüsselungsprotokoll TLS soll private und geheime Daten der Nutzer schützen - Daten, wie Kreditkartennummern oder Bankkonten. Doch das Protokoll ist alles andere als sicher. Von Forschern der Universität Bochum wurden Sicherheitslücken mit…

© Langner

Forum Safety & Security 2016

»Industrielle Cyber Security« mit Ralph Langner

Aus dem »Forum Funktionale Sicherheit« wird das »Forum Safety & Security«, das vom 5. bis…

© STMicroelectronics

Sichere Anwendungen für vernetztes Auto

Kooperation zwischen ETAS, Escrypt und STMicroelectronics

Um eine komplette Plattform mit Mikrocontrollern, Software-Tools und Sicherheitslösungen…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo
© Uni Ulm

»Schüler-Hackathon« der Universität Ulm

Jugend hackt für eine sichere Welt

»Jugend hackt« an der Universität Ulm - und das ganz legal mit frei verfügbaren Daten. Bei…

© RUB, Roberto Schirdewahn

Sicherheit im Internet der Dinge

Vom smarten Haushalt zur smarten Bastion

Das RUB-Projekt Bastion soll vernetzte Haushalte besser schützen. Dafür entwickeln die…

© KEYMILE

Extrem kurze Latenzzeiten

Sicherheitskarte für missions-kritische Kommunikation

Die neue SECU1 Verschlüsselungskarte von KEYMILE für die Multi-Service-Zugangs- und…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© GMM

8. Workshop „Energieautarke Sensorik

Wegbereiter für das IoT

Um energieautarke Systeme drehte sich der 8. Workshop »Energieautarke Sensorik« der GMM.…

© ADAC

ADAC-Untersuchung

Was geschieht mit den Fahrzeugdaten?

Der ADAC hat anhand von vier Fahrzeugmodellen untersucht, welche Daten die…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo

Security

Embedded-Software-Schutz auf mehreren Ebenen

Ein Schutzmechanismus aus mehreren Ebenen sorgt für die IT-Sicherheit, die vernetzte,…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Imec

Imec Technology Forum 2016

Daten-Sicherheit für Wearables und IoT-Anwendungen

Der erfolgreiche Einsatz von Sensorknoten im Internet der Dinge hängt in nicht…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo