Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Security-Anforderungen bei deren Einsatz. Ein zentrales Problem hierbei sind Schwachstellen von Hard- und Software. Marktkräfte konnten diese Situation bislang nicht grundsätzlich beheben. Eine Gegenstrategie sollte deshalb folgende Optionen erwägen: (1) private und staatliche Förderung offener und sicherer IT‑Produktion, (2) Verbesserung der souveränen Kontrolle bei der Produktion aller kritischen IT‑Komponenten innerhalb eines Wirtschaftsraumes sowie (3) verbesserte und durchgesetzte Regulierung. Dieser Beitrag analysiert Vor- und Nachteile dieser Optionen. Es wird vorgeschlagen, die Sicherheit der Schlüsselkomponenten einer Lieferkette durch welt...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Es ist das Ziel, verschiedene Möglichkeiten der technischen Personenidentifikation darzustellen und ...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschüt...
Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen si...
Sowohl im geschäftlichen wie im privaten Umfeld müssen Software, Apps und vernetzte Technikprodukte ...
Laufend wird in den Medien von Angriffen auf IT-Systeme berichtet. Besonders attraktiv für Hacker si...
Security ist eine der größten Herausforderungen bei der industriellen Digitalisierung und der Einfüh...
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösu...
Für die klassische IT existieren bereits viele, gut etablierte Security-Lösungen. Da sich jedoch die...
Die Digitalisierung hält Einzug in allen Bereichen des täglichen Lebens. Auch im Automotive-Sektor e...
Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation m...
Die flächendeckende Ausrollung intelligenter Messsysteme stellt einen starken Eingriff in die Privat...
Der Begriff Cyberwar nimmt zunehmend Gestalt an. Komplexe Angriffe auf konkrete Ziele sind mittlerwe...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Es ist das Ziel, verschiedene Möglichkeiten der technischen Personenidentifikation darzustellen und ...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschüt...
Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen si...
Sowohl im geschäftlichen wie im privaten Umfeld müssen Software, Apps und vernetzte Technikprodukte ...
Laufend wird in den Medien von Angriffen auf IT-Systeme berichtet. Besonders attraktiv für Hacker si...
Security ist eine der größten Herausforderungen bei der industriellen Digitalisierung und der Einfüh...
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösu...
Für die klassische IT existieren bereits viele, gut etablierte Security-Lösungen. Da sich jedoch die...
Die Digitalisierung hält Einzug in allen Bereichen des täglichen Lebens. Auch im Automotive-Sektor e...
Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation m...
Die flächendeckende Ausrollung intelligenter Messsysteme stellt einen starken Eingriff in die Privat...
Der Begriff Cyberwar nimmt zunehmend Gestalt an. Komplexe Angriffe auf konkrete Ziele sind mittlerwe...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Es ist das Ziel, verschiedene Möglichkeiten der technischen Personenidentifikation darzustellen und ...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...