Johannes Bauer ist promovierter Informatiker und arbeitet als Principal Security Advisor bei UL in Frankfurt. Seit mehr als zehn Jahren beschäftigt er sich mit der IT-Security, insbesondere im Umfeld der Elektromobilität sowie der Smart-Home-Systeme. Er verfügt über detaillierte Kenntnisse im Hinblick auf physische Bedrohungen eingebetteter Systeme sowohl invasiv als auch non-invasiv und hat eine Vielzahl von Beiträgen über Mitigationsstrategien zu deren Bekämpfung veröffentlicht. Daneben führte er regelmäßig Workshops zum Thema angewandte Kryptographie sowie Bedrohungs- und Risikoanalysen durch und arbeitete als Consultant für IT-Sicherheit.
Teil Drei der Serie rund um die Cybersicherheit vernetzter Geräte widmet sich der Frage, welche Designprinzipien die Hersteller berücksichtigen sollten, um die Sicherheit ihrer Produkte zu stärken.
Der zweite Teil der Cybersecurity-Serie widmet sich der Frage, welche Anforderungen die Hersteller erfüllen müssen und wie sie die Risiken durch ihre Software-Lieferkette begrenzen.
Auch im Jahr 2019 wird intelligente Heimelektronik sicher wieder für Verkaufsrekorde sorgen. Damit erhöht sich auch das Risiko von Cyberangriffen auf Privathaushalte.
Der zweite Teil der Cybersecurity-Serie widmet sich der Frage, welche Anforderungen die Hersteller erfüllen müssen und wie sie die Risiken durch ihre Software-Lieferkette begrenzen.
Auch im Jahr 2019 wird intelligente Heimelektronik sicher wieder für Verkaufsrekorde sorgen. Damit erhöht sich auch das Risiko von Cyberangriffen auf Privathaushalte.
Teil Drei der Serie rund um die Cybersicherheit vernetzter Geräte widmet sich der Frage, welche Designprinzipien die Hersteller berücksichtigen sollten, um die Sicherheit ihrer Produkte zu stärken.
Auch im Jahr 2019 wird intelligente Heimelektronik sicher wieder für Verkaufsrekorde sorgen. Damit erhöht sich auch das Risiko von Cyberangriffen auf Privathaushalte.
Der zweite Teil der Cybersecurity-Serie widmet sich der Frage, welche Anforderungen die Hersteller erfüllen müssen und wie sie die Risiken durch ihre Software-Lieferkette begrenzen.
Teil Drei der Serie rund um die Cybersicherheit vernetzter Geräte widmet sich der Frage, welche Designprinzipien die Hersteller berücksichtigen sollten, um die Sicherheit ihrer Produkte zu stärken.