
Die Sicherheit von Daten ist eines der wichtigsten Themen im heutigen digitalen Zeitalter. Zunehmende Systemangriffe und Cyberkriminalität machen es erforderlich, Daten auf neue Arten zu sichern. Dafür entwickelte das Fraunhofer-Institut für Photonische Mikrosysteme IPMS den MACsec Controller IP-Core, welcher die neuesten Ethernet-Sicherheitsstandards implementiert. Er sorgt für Authentifizierung, Integrität und Verschlüsselung von Daten zwischen verschiedenen Knoten eines Local Area Networks (LAN).
Das Fraunhofer IPMS entwickelt und lizensiert seit 20 Jahren IP-Cores an Unternehmen aus verschiedensten Branchen der Welt. Die zunehmende Digitalisierung und die damit steigende Gefahr von Cyberangriffen machen eine fortwährende Anpassung und Weiterentwicklung von IP-Cores notwendig. Nur so kann auch in Zukunft die Sicherheit von Daten gewährleistet werden.
Der neueste Controller IP-Core Media Access Control Security (MACsec) implementiert den in der IEEE 802.1AE spezifizierten Layer 2 Sicherheitsstandard. »MACsec schützt Ethernet-Verbindungen auf der zweiten Schicht des OSI-Models, indem es eine Kombination aus Authentifizierung, Verschlüsselung und Integritätsschutz nutzt, um sicherzustellen, dass nur autorisierte Knoten auf dem Netzwerk kommunizieren, der Datenverkehr vertraulich und die Datenintegrität gewahrt bleibt«, erläutert Dr. Frank Deicke, Division Director DCC des Fraunhofer IPMS. Der MACsec kann sowohl mit dem LLEMAC IP-Core des Fraunhofer IPMS, als auch jedem anderen Ethernet MAC IP-Core sowie im Standalone-Betrieb verwendet werden. Durch die Plattformunabhängigkeit ist eine einfache Systemintegration möglich, so dass der MACsec auf jeden FGPA als auch ASIC integriert werden kann.
Auf der Fachmesse embedded world stellt das Fraunhofer IPMS in Halle 4 am Stand 4‑457 den neuen MACsec vor. Vom 14. bis 16. März können Besucher dort mehr über die neuesten Entwicklungen des Fraunhofer IPMS erfahren. So bietet das Institut neben der Lizensierung von IP-Cores auch Integrationssupport und kundenspezifische Anpassungen und Erweiterungen an.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






