Robuster Sicherheitspraktiken werden benötigt CrowdStrike-Debakel enthüllt IT-Schwachstellen 26.07.2024Das Software-Update des Cybersecurity-Giganten CrowdStrike führte zu einem massiven IT-Ausfall, der sich über den ...
KI-System gegen Cyberangriffe und Störungen Herstellerunabhängiger Schutz für Energieanlagen 16.07.2024Im Projekt SecDER wurde ein neuartiges Schutzsystem entwickelt, das virtuelle Kraftwerke mit dezentralen ...
„SnailLoad“ ist kaum zu beheben Neue Sicherheitslücke erlaubt Überwachung besuchter Websites und Videos 25.06.2024Onlineaktivitäten lassen sich allein durch Latenzschwankungen der Internetverbindung detailliert ausspähen, haben ...
Wie bereite ich mich richtig vor? Herausforderung NIS2: 5 Maßnahmen der ICS/OT-Cybersicherheit 18.06.2024Die Bewältigung von Cyberrisiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für ...
Mehr Softwaresicherheit erreichen Cyber Resilience Act untersagt Produkte mit bekannten Sicherheitslücken 11.06.2024Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken, die einem Hacker einen ...
Datenschutz bei neuen Techniken Studie zeigt erhebliches Risiko durch freizugängliche KI 11.06.2024Im Umgang mit freizugänglichen KI-Lösungen liegt ein großes Datenschutzrisiko in deutschen Unternehmen: Auch ...
Zwei Drittel der Deutschen sehen eine Gefahr Fußball-EM und Cyber-Attacken: Hohes Bewusstsein für Sicherheit im Digitalen 04.06.2024Ein Cyber-Angriff während der Fußball-Europameisterschaft? Für einen nicht unerheblichen Teil der Bevölkerung ein ...
Stärkt die Sicherheit, senkt die Kosten Neuer Rapid-Response-Service gegen aktuelle Cyber-Gefahren 29.05.2024Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ...
Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen 27.05.2024Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...
Schwachstellen aufdecken, bevor sie ausgenutzt werden Cybersecurity: (Selbst-) Angriff ist die beste Verteidigung! 17.05.2024Über 70 Software-Schwachstellen werden am Tag aufgedeckt – bei diesen Mengen kommen Firmen nicht mehr nach, ihre ...
Bessere Passwortkontrolle Neues Sicherheitskonzept für Zoom-Gruppen 16.05.2024Zoom ist eine der bekanntesten Video-Konferenz-Softwares der Welt und wird täglich millionenfach verwendet – im ...
Fokus auf verbesserte Standards Leckdetektionssysteme der nächsten Generation für Wasserstoff 15.05.2024Das Integrative Nanotech und dessen Mutterinstitut, das Fraunhofer-Institut für Schicht- und Oberflächentechnik IST ...
Bessere Qualitätssicherung und Batterieüberwachung Großteil der Energiespeichersystem-Brände könnte verhindert werden 15.05.2024Kommt es trotz aller Vorsichtsmaßnahmen zu einem Brandvorfall bei einem Batterie-Energiespeichersystem, helfen ...
Vielfältige Gefahren und Auswirkungen kennen Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation 10.05.2024Cybersicherheit wird in einer digitalisierten Wirtschaft ein immer wichtigeres Thema. Dr. Martin J. Krämer, Security ...
Tools zur schnellen Analyse Harte Konsequenzen bei Verstößen gegen den Cyber Resilience Act? 10.05.2024Der Cyber Resilience Act (CRA) steht kurz vor der Einführung. Hersteller, Importeure und Händler sollten sich ...
Neue Schutzkonzepte Mehr Sicherheit für industrielle Gleichstromnetze 08.05.2024Gleichstromübertragung bietet viele Vorteile für moderne Stromnetze in der Industrie. Dazu gehören ...
Entwicklung einer neuen Synthesemethode Weniger Unfälle in der Chemieindustrie 30.04.2024Ein neue Methode in der Synthese von Aryldiazoniumsalzen verspricht nicht nur eine Reduzierung von Unfallrisiken in ...
Systematisch Schwachstellen finden Risikoreiche generative KI soll geprüft werden 24.04.2024Die beschlossene KI-Verordnung der EU sieht vor, dass Künstliche-Intelligenz-Modelle (KI) „für allgemeine Zwecke mit ...
Risiken für Einsatzkräfte minimieren Harmloses Pulver? System zur Erkennung von Explosivstoffen 22.04.2024Rettungs- und Feuerwehrkräfte setzen sich bei Einsätzen immer wieder unbekannten Substanzen aus - ein Forschungsteam ...
Infrastruktur für E-Autos sichern Umfassender Schutz für Lade- und Netzbatteriespeicher 19.04.2024Batteriespeichersysteme und Ladestationen für Elektrofahrzeuge werden zunehmend in die Infrastruktur der heutigen ...
Video: Miriem Hammoudi, Assa Abloy, auf der INDUSTRY.forward EXPO Schutz vor unbefugtem Zugriff – Cyber-physische Resilienz durch digitale Zutrittskontrolle 12.04.2024Aktuell sind Organisationen und Unternehmen im Cyber-Sicherheitsraum verwundbarer denn je – dabei spielt aber auch ...
Mehr Sicherheit mit Bildverarbeitung Frühe Feuerwarnung per Drohne 02.04.2024Zur schnellen und effektiven Bekämpfung von Waldbränden ist deren frühzeitige Erkennung ein wesentlicher Schlüssel. ...
Sicherheitslücken bei KRITIS schließen Widerstandsfähigkeit von OT-Systemen verbessern 02.04.2024Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in ...
Etwa 300.000 Internethosts betroffen Neuer Denial-of-Service-Angriff gefährdet Internetprotokolle 19.03.2024Ein neuer Denial-of-Service- (DoS-) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Sichere Windkraft: Lösung wurde als valide erklärt Drohnensystem inspiziert Rotorblätter und Blitzschutzsysteme 04.03.2024Das mehrstufige Drohnensystem soll den technischen Zustand und die Funktionalität des Blitzschutzsystems der ...
Umfrage zum Thema Cyber-Security Nur jeder zweite Beschäftigte sieht Gefahr durch Hackerangriffe 20.02.2024Die Zahl und das Bedrohungspotenzial durch Hackerangriffe nimmt zu, doch das Risiko scheint weiterhin eher ...
Vorteile von SASE Security Monitoring ohne versteckte Kostentreiber 06.02.2024In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen ...
Solarenergie und Cybersecurity Sicherheitsrisiken bei dezentraler Stromerzeugung 25.01.2024In einem neuen Bericht wurde die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei ...
Anforderungen an eine EPA (Promotion) ESD-Schutzkonzept verstehen 12.12.2023ESD-Schäden können zu Produktdefekten, Störungen in der Lieferkette und zusätzlichen Kosten führen. Prävention ist ...