Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Julian Totzek-HallhuberSchon wieder ist es Sicherheitsexperten gelungen, ein vernetztes Fahrzeug zu hacken: die Tesla-Autos der Model-S-Reihe. Julian Totzek-Hallhuber, Solution Architect bei Veracode, bezieht im Folgenden Stellung zu notwendigen Sicherheitstests.

Der aktuelle Hack des Tesla Model S zeigt wieder deutlich, wie wichtig das Testen von Software auf Schwachstellen ist. Es ist dabei vollkommen unerheblich, um welche Art von Software es sich handelt, ob Web-Applikationen oder wie in diesem Fall Software, die für die Steuerung von Autos zum Einsatz kommt. Software vernetzt immer weiter unseren Lebensraum und übernimmt vermehrt Funktionen aus unserem täglichen Leben. Für Unternehmen jeder Größe ist es daher essentiell, Anwendungen so früh wie möglich auf Schwachstellen zu testen und in einem möglichst frühen Entwicklungsstadium zu beheben. So können teure Rückrufaktionen bei Automobilherstellern vermieden werden, während die Kosten für die Beseitigung der Schwachstellen so gering wie möglich gehalten werden.

Autohersteller fangen erst langsam an, das Problem zu verstehen. Laut unserer kürzlich durchgeführten IDC-Studie wird es noch bis zu drei Jahre dauern, bis Anwendungen und Systeme im Auto ausreichend gegen Cyberbedrohungen geschützt sind. Es gibt allerdings auch positive Beispiele: Volkswagen hat kürzlich erst bekannt gegeben, dass sie eine eigene IT-Sicherheitsfirma gründen, um Connected Cars besser schützen zu können.

www.veracode.com
 

GRID LIST
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Tb W190 H80 Crop Int 3163d8944bc51023f63ddab922714102

Smartphone-Sucht – nur jeder Vierte sieht sich gefährdet

Psychologen und Ärzte warnen regelmäßig vor Handysucht – doch Fakt ist: Fast drei Viertel…
Tb W190 H80 Crop Int F8cc01e47f0ffbfc7272bfe4c3e4d695

Smartphone-Shopper kaufen nur selten

Smartphone-Shopper schließen Einkäufe viel seltener ab als Desktop-User. Das liegt einer…
Tb W190 H80 Crop Int 57c9de8d2efe3b723cbec5c94b1c9502

Attacken auf Industrieunternehmen nehmen zu

Jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security