Der itemis Blog

Geballtes IT-Wissen
  • Wissen und Kompetenz
  • Blog
  • Deutsch
  • English
  • Home
  • Dienstleistungen
    • Digital Engineering
      • KI & ML
      • Kontakt
    • Cloud & Enterprise
      • Kontakt
  • Lösungen
    • Software-Defined Defense Suite
      • Kontakt
    • itemis SECURE
    • itemis ANALYZE
    • itemis CREATE
  • Wissen und Kompetenz
    • Knowledge-Center
      • Cyber-Sicherheit
      • Cyber-Sicherheit: ISO/SAE 21434
      • Cyber-Sicherheit: TARA
      • Cyber-Sicherheit: itemis SECURE
      • Cyber-Sicherheit: Excel
    • Webinare & Whitepaper
    • Referenzen
    • Forschung
    • itemis PODCAST
    • itemis PODIUM
    • Blog
  • Über itemis
    • Über uns
    • Partner
    • Forschung
    • Karriere
    • Programmieren für Kinder
  • Karriere
  • Blog
    • Über diesen Blog
    • itemis PODCAST
    • itemis PODIUM
Impressum Datenschutz AGB Sitemap
  • Automobilindustrie, Cybersicherheit, ISO/SAE 21434

    Implementierung von Sicherheitsstandards in der Automobilindustrie

    Die Cybersicherheit in der Automobilindustrie gewinnt zunehmend an Bedeutung, da Fahrzeuge und ihre Systeme immer vernetzter und komplexer werden. Um die Sicherheit von Fahrzeugen und Systemen zu gewährleisten, ist es entscheidend, einschlägige Normen und bewährte ...

    von itemis
    3 Min. Lesezeit
  • Automobilindustrie, Cybersicherheit, ISO/SAE 21434, TARA

    Risiken von Excel als Tool für Cybersecurity in der Automobilindustrie

    Die Automobilindustrie steht vor immer neuen Herausforderungen im Bereich der Cybersicherheit. Fahrzeuge und ihre Systeme werden zunehmend vernetzt und komplexer, was sie anfälliger für Sicherheitsbedrohungen macht. Um diesen Bedrohungen zu begegnen, hat die ...

    von Wolfgang Neuhaus
    3 Min. Lesezeit
  • itemis SECURE, Cybersicherheit, ISO/SAE 21434, TARA

    ISO/SAE 21434-Norm: Sicherheit in der Automobilindustrie

    Die Automobilindustrie befindet sich in einem rasanten Wandel. Die fortschreitende Digitalisierung und Vernetzung revolutioniert die Art und Weise, wie wir unsere Fahrzeuge nutzen. Mit den neuen Möglichkeiten gehen aber auch neue Herausforderungen einher, ...

    von Dirk Leopold
    3 Min. Lesezeit
  • itemis ANALYZE, IoT, itemis SECURE, Cybersicherheit

    Digitalisierung der Zertifizierung durch geeignete Werkzeuge

    Information: YAKINDU Security Analyst Is Now itemis SECURE Information: YAKINDU Traceability Is Now itemis ANALYZE In diesem Artikel zeige ich dir geeignete Werkzeuge für die Zertifizierung nach Common Criteria (CC), IT-Grundschutz, PCI-DSS und TR. Du erfährst, ...

    von Dennis Röck
    10 Min. Lesezeit
  • IoT, Cybersicherheit

    Zertifizierung in der digitalen Transformation

    In der IT kommt aktuell niemand an Digitalisierung, KI, Cloud-Computing und anderen technologischen Trends vorbei. All diese Trends stehen vor derselben Problematik: Es entsteht neuer Schutzbedarf aufgrund steigender Cyber-Kriminalität. Zertifizierungen sollen ...

    von Dennis Röck
    11 Min. Lesezeit
  • IoT, Cybersicherheit, Softwareentwicklung

    Besondere Anforderungen an die Softwareentwicklung im Medizinbereich

    Information: YAKINDU Security Analyst Is Now itemis SECURE Die Bedeutung von Software nimmt allgemein zu, das gilt auch im Medizinbereich. Medizinsoftware steuert sicherheitskritische Apparate, findet Anwendung als Bestandteil von Diagnostiksystemen, als ...

    von Nils Erik Flick
    7 Min. Lesezeit
  • Embedded, IoT, Cybersicherheit, State Machine

    Wie du sicherheitskritische Systeme entwickeln und Risiken für Mensch und Image minimieren kannst

    Software wird branchenübergreifend immer komplexer und autonomer. Komplexe Systeme, wie beispielsweise Assistenzsysteme in Flugzeugen oder autonom fahrende Autos, stellen Hersteller vor besondere Herausforderungen. Welche Aspekte bei sicherheitskritischen ...

    von itemis
    8 Min. Lesezeit
  • OpenPGP, Cybersicherheit, Softwareentwicklung

    OpenPGP im Berufsalltag – Teil 8: SSH mit OpenPGP und YubiKey

    Als Angestellter in der IT muss ich häufig auf entfernte Rechner zugreifen. Meistens funktioniert das mit Hilfe von SSH und Public-Key-Kryptographie. Obwohl ich Mails und Daten bereits mit meinem OpenPGP-Schlüsselpaar verschlüssele, brauche ich für den SSH-Zugang ...

    von Jan Mosig
    13 Min. Lesezeit

Headquarter Germany

itemis AG Am Brambusch 15-24 44536 Lünen +49 231 58693252 info@itemis.com
TOP JOB 2023

Headquarter USA

itemis Inc. 150 North Michigan Avenue, 35th Floor. 60601 Chicago +1 312 561 9790 info@itemis.us
  • Impressum
  • Datenschutzerklärung
  • AGB
  • Sitemap
© 2025 All Rights Reserved