Mehrschichtiger Schutz IoT: Das „Internet of Threats?“ 24.09.2024Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und ...
Wie bereite ich mich richtig vor? Herausforderung NIS2: 5 Maßnahmen der ICS/OT-Cybersicherheit 18.06.2024Die Bewältigung von Cyberrisiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für ...
Mehr Softwaresicherheit erreichen Cyber Resilience Act untersagt Produkte mit bekannten Sicherheitslücken 11.06.2024Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken, die einem Hacker einen ...
Datenschutz bei neuen Techniken Studie zeigt erhebliches Risiko durch freizugängliche KI 11.06.2024Im Umgang mit freizugänglichen KI-Lösungen liegt ein großes Datenschutzrisiko in deutschen Unternehmen: Auch ...
Zwei Drittel der Deutschen sehen eine Gefahr Fußball-EM und Cyber-Attacken: Hohes Bewusstsein für Sicherheit im Digitalen 04.06.2024Ein Cyber-Angriff während der Fußball-Europameisterschaft? Für einen nicht unerheblichen Teil der Bevölkerung ein ...
Stärkt die Sicherheit, senkt die Kosten Neuer Rapid-Response-Service gegen aktuelle Cyber-Gefahren 29.05.2024Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ...
Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen 27.05.2024Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...
Schwachstellen aufdecken, bevor sie ausgenutzt werden Cybersecurity: (Selbst-) Angriff ist die beste Verteidigung! 17.05.2024Über 70 Software-Schwachstellen werden am Tag aufgedeckt – bei diesen Mengen kommen Firmen nicht mehr nach, ihre ...
Bessere Passwortkontrolle Neues Sicherheitskonzept für Zoom-Gruppen 16.05.2024Zoom ist eine der bekanntesten Video-Konferenz-Softwares der Welt und wird täglich millionenfach verwendet – im ...
Tools zur schnellen Analyse Harte Konsequenzen bei Verstößen gegen den Cyber Resilience Act? 10.05.2024Der Cyber Resilience Act (CRA) steht kurz vor der Einführung. Hersteller, Importeure und Händler sollten sich ...
World-Cybercrime-Index Aus welchen Ländern kommen die meisten Cyberangriffe? 24.04.2024In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen ...
Systematisch Schwachstellen finden Risikoreiche generative KI soll geprüft werden 24.04.2024Die beschlossene KI-Verordnung der EU sieht vor, dass Künstliche-Intelligenz-Modelle (KI) „für allgemeine Zwecke mit ...
Video: Miriem Hammoudi, Assa Abloy, auf der INDUSTRY.forward EXPO Schutz vor unbefugtem Zugriff – Cyber-physische Resilienz durch digitale Zutrittskontrolle 12.04.2024Aktuell sind Organisationen und Unternehmen im Cyber-Sicherheitsraum verwundbarer denn je – dabei spielt aber auch ...
Sicherheitslücken bei KRITIS schließen Widerstandsfähigkeit von OT-Systemen verbessern 02.04.2024Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in ...
Etwa 300.000 Internethosts betroffen Neuer Denial-of-Service-Angriff gefährdet Internetprotokolle 19.03.2024Ein neuer Denial-of-Service- (DoS-) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Umfrage zum Thema Cyber-Security Nur jeder zweite Beschäftigte sieht Gefahr durch Hackerangriffe 20.02.2024Die Zahl und das Bedrohungspotenzial durch Hackerangriffe nimmt zu, doch das Risiko scheint weiterhin eher ...
Grundlegender Design-Fehler existiert seit 25 Jahren Kritische Sicherheitslücke in der Internet-Infrastruktur entdeckt 15.02.2024Die neu entwickelte Angriffsklasse „KeyTrap“, die schon als „der schlimmste je entdeckte Angriff auf DNS“ bezeichnet ...
Unzuverlässige Flash-Speicher Ausschuss-Chips machen USB-Sticks unzuverlässiger 06.02.2024Der Trend bei Datenrettungsaufträgen zeigt, dass die Qualität der neueren Speicherchips in MicroSD-Karten und USB- ...
Vorteile von SASE Security Monitoring ohne versteckte Kostentreiber 06.02.2024In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen ...
Solarenergie und Cybersecurity Sicherheitsrisiken bei dezentraler Stromerzeugung 25.01.2024In einem neuen Bericht wurde die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei ...
Automatische Code-Programmierung ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand 28.11.2023Das Sprachmodell ChatGPT hat sich im Bereich der Code-Programmierung als vielversprechend erwiesen, denn es bietet ...
IT-Sicherheits-Labor für Tests und Demonstrationszwecke KI hilft dabei, Kommunen vor Cyberangriffen zu schützen 14.11.2023Ein neuer Ansatz zur Überwachung von Netzwerken mit Hilfe Künstlicher Intelligenz (KI) soll dabei helfen, ...
Kritik an Reichweite Cyber Resilience Act: TÜV-Verband fordert ambitionierteres Regelwerk 06.11.2023Das EU-Parlament und die Mitgliedsstaaten verhandeln über zukünftige Anforderungen an die Cybersicherheit vernetzter ...
Studie zu Sicherheitsverletzungen Bedrohen Drucker die IT-Sicherheit? 31.10.2023Eine aktuelle Studie verdeutlicht die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker: Jedes ...
Umwelt- und soziale Perspektive Künstliche Intelligenz ökologisch ausrichten 02.10.2023Der Vorschlag des Europäischen Parlaments für die Verordnung zur künstlichen Intelligenz kann als eine sozial- ...
Video: Dr. Carmen Kempka, Wibu-Systems, auf der INDUSTRY.forward Expo Schutz für KI-Anwendungen und Modelle 20.09.2023Künstliche Intelligenz kommt mehr und mehr auch in kritischen Infrastrukturen (KRITIS) wie der Medizintechnik und im ...
Zuverlässige Vernetzung mit NB-IoT und LTE-M Besseres Risikomanagement bei Starkregen mit IoT 19.09.2023Der Klimawandel erhöht die Gefahr von Starkregen. Spekter, Software-Spezialist aus Herzogenaurach, und die Deutsche ...
Angriffe auf Unternehmen und Behörden Mehr KI gegen Cyberangriffe 18.09.2023Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Dies gab das Unternehmen im Vorfeld der Digital X ...
Verbesserter Zufallszahlengenerator Bessere Cybersicherheit mit neuem Material 05.09.2023Der digitale Informationsaustausch kann mit Hilfe eines an der Universität Linköping entwickelten neuartigen ...