Damit Strom und Wasser auch im Ernstfall fließen So verbessern öffentliche Verwaltungen ihre Cyber-Resilienz 10.08.2023Immer schneller sollen Landkreise, Städte und Gemeinden ihre Digitalisierung vorantreiben, doch das wird schnell zum ...
Sicherheit im Zeitalter des IoT Wirksamer Schutz für vernetzte Geräte 08.08.2023Ohne vernetzte Geräte ist der Weg zur Industrie 4.0 gar nicht machbar, doch diese bergen auch große Risiken, vor ...
Drei Modelle untersucht Satelliten-Sicherheit hinkt Stand der Technik Jahrzehnte hinterher 25.07.2023Mittlerweile befinden sich im Orbit um die Erde Tausende von Satelliten, und es werden noch viel mehr werden. Wie es ...
Höhere Datenqualität Wie Künstliche Intelligenz den Datenschutz verbessert 27.06.2023Wie kann Künstliche Intelligenz (KI) den Schutz persönlicher Daten im Netz verbessern? Dieser Frage gingen Navid ...
Bessere Cybersecurity Erstmals quantencomputer-gehärtete Kodierungsschlüssel für die Geräteebene 20.06.2023Quantinuum, das weltweit größte Unternehmen für integriertes Quantencomputing, gab die Markteinführung von Quantum ...
Nokia Threat Intelligence Report Gefährliche IoT-Botnet-Aktivitäten nehmen stark zu 12.06.2023Der neueste Nokia Threat Intelligence Report zeigt, dass der DDoS-Verkehr von IoT-Botnets, der von unsicheren IoT- ...
Fehlende Kontrolle, Cyberkriminalität und Verselbstständigung Künstliche Intelligenz: die Büchse der Pandora? 22.05.2023Die Künstliche Intelligenz (KI) bietet eine Vielzahl an Chancen, um den Menschen in vielen Bereichen des täglichen ...
Cloud-Management industrieller Mobilfunk-Router unsicher Schwachstellen in M2M-Protokollen: Hunderttausende Geräte gefährdet 16.05.2023Bei drei bedeutenden Hersteller von Mobilfunk-Routern für die Industrie wurden Schwachstellen in ihren Plattformen ...
Automatische Erkennung Mit künstlicher Intelligenz gegen Fake News vorgehen 17.04.2023Irreführende Falschmeldungen – heute gerne als Fake News bezeichnet – sind in der digitalen Welt allgegenwärtig. In ...
Stephan Gerling, Kaspersky, auf der INDUSTRY.forward Expo Welche Gefahren birgt die Energiewende für die Cybersicherheit? 28.03.2023Erneuerbare Energie ist viel dezentraler vorhanden als große Kraftwerke. Welche Steuerungsmöglichkeiten haben die ...
Cybersecurity sicherstellen Leitfaden zum IT/OT-Schutz kritischer Infrastrukturen 07.03.2023Das United States Government Accountability Office (GAO) hat vor kurzem einige Bundesbehörden aufgefordert, den ...
IT-Security für KRITIS Kritische Infrastruktur: Datenschutz ist Katastrophenschutz! 01.02.2023Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch ...
Industrieroboter, Stromzähler und medizinische Geräte betroffen Schwerwiegende Sicherheitslücke in Cloud-Management-Plattform entdeckt 16.01.2023Das Cybersicherheitsunternehmen Otorio, das auf die Sicherheit von OT-Umgebungen (Operational Technologie / ...
Datensicherheit von Unternehmen verbessern Data Protection in der Multi-Cloud 22.11.2022Dell Technologies erweitert sein Portfolio im Bereich Data Protection, um Unternehmen zu helfen, ihre Daten im ...
Konkrete Maßnahmen formulieren Deutschland braucht eine ambitionierte Cybersicherheitsstrategie 22.11.2022Die Deutschen sind im Cyberraum so gefährdet wie nie zuvor, zeigt der aktuelle Lagebericht des Bundesamts für ...
Studie zu Digitalisierungsrisiken Der Irrglaube über die Sicherheit bei Cloud-Ausfällen 02.11.2022Immer mehr Führungskräfte und Entscheider erkennen die Risiken durch Cloud-Ausfälle. Eine Studie aus dem Juli 2022 ...
Cybersicherheit im E-Commerce So können Unternehmen ihre Kunden und Kundinnen vor Onlinebetrug schützen 20.10.2022Jeder Fünfte Deutsche wurde schonmal beim Online-Shopping betrogen. Allein im Jahr 2021 ist das Bundeskriminalamt ...
Komplexe Angriffe auf SPS und Engineering-Portal möglich Hartkodierte Schlüssel von Siemens Simatic S7-1200/1500 nicht mehr sicher 13.10.2022Team82, die Forschungsabteilung von Claroty, hat eine Methode entdeckt, um die stark geschützten, hartkodierten ...
Wichtige Informationen sichern Dokumentenschutz mit buntem Barcode 12.10.2022Die digitalisierte Welt bietet jede Menge Betrugsmöglichkeiten, und jährlich entstehen hierdurch deutschen ...
Großer Teil der Befragten war betroffen Supply-Chain-Angriffe als kritischste OT-Bedrohung wahrgenommen 23.09.2022Otorio zeigt in seinem 2022 OT Cybersecurity Survey Report die aktuelle Situation der OT-Sicherheit auf. Infolge des ...
Intelligente Hard- und Software USB-Laufwerke in industriellen Umgebungen sicher nutzen 06.09.2022 Industrielle Maschinen und dort angeschlossene Systeme sind üblicherweise mit einer USB-Schnittstelle ausgerüstet. ...
SPS als Angrifsswerkzeug benutzt Neue Angriffstechnik gegen Industrieanlagen entdeckt 16.08.2022Sicherheitsforscher konnten nun nachweisen, dass industrielle Steuerungssysteme nicht nur als Ziel fungieren, ...
Voraussetzungen und Probleme Zero Trust als neuer Standard? 10.08.2022Vergleichsweise wenige Sicherheitsbegriffe und -modelle haben in den letzten Jahren einen derartigen „Schlagwort“- ...
Eingesetzte Malware ähnelt chinesischsprachiger APT-Gruppe Cyberangriffe auf militärisch-industrielle Organisationen entdeckt 10.08.2022Das Kaspersky ICS CERT hat eine Reihe zielgerichteter Angriffe gegen Industrieanlagen, Forschungsinstitute, ...
Cyber-physische Systeme absichern Cyber- und Anlagenrisiken für intelligente Gebäude reduzieren 15.06.2022Fexible, skalierbare und wirtschaftliche Lösung zum besseren Schutz von Gebäuden, Krankenhäusern, Rechenzentren oder ...
Neuer Sensor mit Empfänger Hardware-Manipulationen mit Funkwellen erkennen 08.06.2022Für die Datensicherheit gibt es eine noch unmittelbarere Gefahr als Cyberangriffe aus der Ferne: Manipulationen an ...
Unternehmen vor Schwachstellen schützen Grundstein für mehr Sicherheit in der Softwarelieferkette 25.05.2022Softwarehersteller sind oft auf eine komplexe Vielfalt von Code, Tools und Ressourcen angewiesen, um ein Produkt zu ...
Digitale OT- und Cyber-Sicherheit Zeitgemäßes Schwachstellenmanagement und -bewertung 10.05.2022Die digitale OT-Risikominderung ist ein iterativer Prozess, bei dem sich die Praktiker fragen müssen: Welches sind ...
IT-Schutz für Netzleitwarten KI erkennt Cyberangriffe auf Energieversorger in Echtzeit 03.05.2022Cyberattacken auf Energieversorgungssysteme waren selten so prävalent wie in den vergangenen Wochen und Monaten. ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...