Cyberkriminalität Alte Schwachstellen bergen große Gefahr 03.09.2021 „Bis jetzt ist alles gutgegangen?“ Nicht unbedingt: in Untergrundforen gehandelte Exploits sind oft mehr als drei ...
Security-Studie Hälfte der 5G-Betreiber fehlen Tools zum sicheren Betrieb 20.07.2021 Eine neue Studie zeigt große Lücken in der Sicherheitskompetenz bei Mobilfunkbetreibern auf. In vielen Fällen ...
Kommentar zur wachsenden Gefahr Der Fall Kaseya: Besonderheiten eines Supply-Chain-Angriffs 09.07.2021 Am Wochenende des 4. Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen ...
Cloud-native Cybersecurity-Lösungen Trend Micro kooperiert mit Microsoft 08.07.2021 Mit einer neuen Zusammenarbeit wollen Trend Micro und Microsoft ihre gemeinsame Kundenbasis wirkungsvoller schützen ...
Neue Studie warnt Mehr Ransomware-Angriffe auf industrielle Steuerungssysteme 01.07.2021 Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt, so ...
Proof-of-Concept-Angriffe auf vernetzte Systeme 5G ist Sicherheitsherausforderung für Smart-Factory-Umgebungen 09.06.2021 Eine detaillierte Studie zeigt die neuen Bedrohungen für 4G/5G-Campusnetzwerke auf. Viele davon nutzen die ...
Studie zu Produktionsausfällen So bewerten Betreiber Cyberrisiken in Smart Factories 31.03.2021 Einer Umfrage zufolge meldeten Smart Factories der meisten Produktionsunternehmen Sicherheitsvorfälle, die teils zu ...
Expertenmeinungen zu Security Hackerangriffe in der Industrie nehmen zu – was tun? 22.01.2021 Die Gefahr aus dem Cyberspace ist bekannt. Viele Industrieunternehmen sind ihr bereits zum Opfer gefallen. Doch wie ...
Schwächen bei der Sicherheit Zunehmende Verbreitung der Cloud birgt Risiken 19.01.2021 Die digitale Transformation nimmt zu, kann aber für viele unsicher sein: Während 82 Prozent der deutschen ...
Kostenloses E-Book (Promotion) Smart Factory Security: Fragen und Antworten 27.11.2020 Wie sichern Sie Ihre Produktion, ohne die Effizienz zu gefährden? Antworten auf wichtige Fragen zu IT-Security- ...