IT-Schutz für Netzleitwarten KI erkennt Cyberangriffe auf Energieversorger in Echtzeit 03.05.2022Cyberattacken auf Energieversorgungssysteme waren selten so prävalent wie in den vergangenen Wochen und Monaten. ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Interview: Zero Trust Networking in der Industrie Vertrauen in IT/OT-Netze erhöhen 13.04.2022Zero Trust Networking erhöht das Vertrauen in die Verfügbarkeit und Sicherheit von IT/OT-Netzen, die die Grundlage ...
Aktuelle Bedrohungslage im Blick IT-Sicherheit auf Vordermann bringen 31.03.2022Das BSI spricht infolge des russischen Angriffs auf die Ukraine von einer „abstrakt erhöhten Bedrohungslage“ und es ...
Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Unterstützung für KRITIS Kritische Infrastrukturen gegen IT-Angriffe schützen 11.03.2022Als Betreiber einer kritischen Infrastruktur oder als Zulieferer/Systemintegrator in diesem Bereich übernehmen Sie ...
Verhaltensbiometrie KI-basierte passwortlose Cybersicherheit 05.03.2022Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
IBM und Palo Alto Networks kooperieren 5G-Sicherheit für Unternehmenswachstum automatisieren 14.02.2022Im Vorlauf zum diesjährigen Mobile World Congress in Barcelona berichtet Palo Alto Network über die Automatisierung ...
Cybersecurity in Europa Ransomware trifft Steuersysteme ähnlich häufig wie IT-Systeme 10.02.2022Ransomware wird immer mehr auch zum Problem von industriellen Anlagen und der kritischen Infrastruktur: 80 Prozent ...
Datenverschlüsselung Testdaten von Fahrzeugtests optimal verschlüsseln 27.01.2022Das Engineering-Unternehme b-plus bringt mit seiner neuen Software-Version des COPYLynx Systems eine ...
Mit KI und ML Bedrohungen abwehren Cyber-Kriminelle mit ihren eigenen Waffen schlagen 13.01.2022Das BSI gibt an, dass täglich mehr als 400.000 neue Ransomware -Typen entwickelt werden, Tendenz steigend. Die ...
Prognose Positive Entwicklung bei der Abwehr von Cyberangriffen 2022 09.12.2021Für das Jahr 2022 prognostiziert Trend Micro dass globale Unternehmen wachsamer und besser auf Cyberangriffe ...
Andreas Bärwald, NTT Security 5G verlangt nach einem Paradigmenwechsel in der IT-Sicherheit 18.11.2021Die 5G-Technologie wird automatisierte Produktionsabläufe und damit viele bahnbrechende Anwendungsszenarien ...
Matthias Wolbert, NewTec (Promotion) Rüstungen für alle: Sicherheit neu denken 17.11.2021Unternehmen, die die Potenziale von Industrie 4.0 ignorieren, straft womöglich bald das Leben. Andererseits gibt es ...
Thilo Döring, HMS Keine Chance für Cyberattacken 17.11.2021Milliardenschäden durch Cyberattacken in der Industrie sind bedauerlicherweise heute schon zur Realität geworden, ...
Flammenlose Druckentlastung Neue Lösung für passiven Explosionsschutz 16.11.2021Viele Industriebetriebe verarbeiten brennbare Stäube und Gase, die im schlimmsten Fall zu einer Explosion führen ...
Christian Milde, Kaspersky Automation und Sicherheit gehen Hand in Hand 12.11.2021Cybersicherheit für Industrieunternehmen ist ein heißes Thema: der aktuelle ICS-Report von Kaspersky für das zweite ...
Matthias Ochs, Genua Leitbild Cyber-Resilienz 12.11.2021Cyber-Resilienz gewinnt als neues Paradigma für die IT-Security an Bedeutung. Anstelle einer 100-prozentigen stellt ...
Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können 12.10.2021Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „ ...
Sensible Informationen gefährdet Fertigung muss im Bereich der Datensicherheit nachbessern 11.10.2021Wie gut ist die verarbeitende Industrie angesichts steigender Cyberbedrohungen wie gezielten Ransomware-Attacken, ...
Video: Heinrich Steininger, logi.cals, und Simon Spitzer, ISH, auf der INDUSTRY.forward Expo Safety auch mit knappen Ressourcen erfolgreich umsetzen 22.09.2021Hersteller sind gefordert, Sicherheitsfunktionen einfach und flexibel an verschiedene Anwendungen anpassbar zu ...
Sicherheit und Datenschutz Cybersecurity für das Smart Home 21.09.2021Dekra erweitert das Cybersecurity-Portfolio um Tests und Zertifizierungen nach dem neuen europäischen Standard ETSI ...
An Security geht kein Weg vorbei Zertifizierte Sicherheit in Produkten, Lösungen und Dienstleistungen 17.09.2021In der Diskussion mit Betreibern industrieller Anlagen ist oft zu hören, dass Security-Regulierungen wichtig sind, ...
Security-Studie Hälfte der 5G-Betreiber fehlen Tools zum sicheren Betrieb 20.07.2021Eine neue Studie zeigt große Lücken in der Sicherheitskompetenz bei Mobilfunkbetreibern auf. In vielen Fällen ...
Gravierende Sicherheitslücken Bluetooth-Schlösser mit Chipsdosen knacken 02.07.2021Eine selbstgebastelte Richtfunkantenne aus Kartoffelchipsdosen und zwei Raspberry-Pi-Computer reichen aus, um ...
Neue Studie warnt Mehr Ransomware-Angriffe auf industrielle Steuerungssysteme 01.07.2021Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt, so ...
Strategien zur IIoT- und Security-Implementierung Security als Wettbewerbsvorteil nutzen 16.06.2021Ethernet als Kommunikationsstandard setzt sich immer mehr durch, IT- und OT-Ebene konvergieren, Interaktion nimmt zu ...
Proof-of-Concept-Angriffe auf vernetzte Systeme 5G ist Sicherheitsherausforderung für Smart-Factory-Umgebungen 09.06.2021Eine detaillierte Studie zeigt die neuen Bedrohungen für 4G/5G-Campusnetzwerke auf. Viele davon nutzen die ...
Angreifern einen Schritt voraus Erste vollautomatische Honeypot-Architektur mit Bedrohungsintelligenz 17.05.2021Die neue Technologieplattform Honeykube dient der automatisierten Erkennung von Bedrohungen und Threat Intelligence ...