Sicherheit

In einer vernetzten und digitalisierten Welt steigt das Bedürfnis nach Sicherheit und Schutz. Wir setzen dies bedarfsorientiert um und verbinden »Safety« mit »Security«.

Security in Digitalen Ökosystemen: Die sichere Digitale Plattform ist nur die halbe Miete

Security ist in Digitalen Ökosystemen absolut erfolgskritisch! Digitale Ökosysteme versprechen den beteiligten Partnern vielfältige Vorteile durch datenbasierte Geschäftsmodelle und Netzwerkeffekte. Allerdings stellt die Komplexität, Dynamik und Geschwindigkeit Digitaler Ökosysteme Unternehmen oft vor große Herausforderungen. Besonders bezüglich Security. Wir bieten Orientierung in den Bereichen IT-Sicherheit, Datensicherheit, Datensouveränität und Datenschutz für die Initiatoren und Betreiber von Digitalen Ökosystemen.

CEP-CANdle tool: how to efficiently improve CAN bus design

Controller Area Network bus or CAN bus analysis is crucial for detecting the loss of important messages. In vehicle systems and many sophisticated embedded applications, preventing failures in the early development phase is an important demand of the market nowadays….

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…

IT-Security (1/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur

IT-Sicherheitsaudits sind für Unternehmen, die mit ihrer IT-Infrastruktur Zuverlässigkeit, Vertraulichkeit und Integrität im professionellen Umgang mit Kunden und Projektpartnern gewährleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erfüllung gesetzlicher Verpflichtungen vor. Sicherheitslücken und Fehlkonfigurationen können für Unternehmen…

Fraunhofer IESE - Informationsklassifizierung

Informationsklassifizierung für Microsoft Office

Informationen sind für Unternehmen wichtige Güter. Sie bilden die Basis für Geschäftsprozesse und sind deshalb schützenswert. Gelangen Informationen in falsche Hände, kann dies für ein Unternehmen drastische finanzielle Folgen haben. Mitarbeiter sollten die Informationen daher frühzeitig bei der Erstellung klassifizieren,…

Wie schafft man Datensouveränität in der Landwirtschaft?

Daten spielen in heutigen Arbeits- und Geschäftsprozessen eine zunehmend bestimmende Rolle. Im Zuge fortschreitender Digitalisierung hängen immer mehr Elemente in Wertschöpfungsnetzwerken von Daten ab, das gilt auch für die Landwirtschaft. Von der Reichsbodenschätzung am Anfang des 20. Jahrhunderts über detaillierte…

KI Normen und Standardisierung

Which laws, standards, and research initiatives exist to make Artificial Intelligence and Autonomous Systems safe?

This is a question that we, Dr.-Ing. Rasmus Adler as “Program Manager Autonomous Systems” at Fraunhofer IESE, and Dr. Patrik Feth as member of the group “Advanced Safety Functions & Standards” at SICK AG, are confronted with again and again….

Interview: Datennutzungskontrolle – Daten sicher und flexibel nutzen

MYDATA Control Technologies (kurz: MYDATA) ermöglicht es, die Souveränität über die eigenen Daten zu behalten. Es basiert auf dem preisgekrönten IND²UCE-Framework für Datennutzungskontrolle, das am Fraunhofer IESE entwickelt wurde. Wie die Nutzung von Daten mit MYDATA überwacht und durch Regeln…