M2M-Vernetzung führt nicht immer zum Erfolg Darum scheitern IoT-Projekte 27.09.2019 Gerne wird das Internet of Things zur Allzweckwaffe stilisiert: Neue Geschäftsmodelle und mehr Effizienz in der ...
Kommentar Wie wir die Zukunft verändern und prägen 14.08.2019 Das IoT und IIoT vernetzen Unmengen an Anwendungen, Geräten, Technologien, Software und Kommunikationsprotokollen, ...
Schnittstellen im Netzwerk absichern Die ersten Firewalls mit BSI-Zulassung 02.08.2019 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zwei Genua-Lösungen für den Einsatz bis zur ...
Cybersecurity-Programm Autos proaktiv vor Hackern schützen 25.07.2019 Mithilfe eines neuen Cybersecurity-Programms sollen Sicherheitsexperten bei Automobilherstellern und deren ...
Partnerschaft gegen Cyberkriminalität Security bei Veränderungen in Kommunikationsmustern sicherstellen 21.06.2019 Rhebo hat einen Kooperationsvertrag mit R-Tec IT Security geschlossen. Ab sofort arbeiten die beiden ...
Defense-in-Depth-Prinzip ISA/IEC 62443: Bürokratie oder greifbarer Nutzen? 13.06.2019 Sabotageangriffe auf industrielle Anlagen können enorme Schäden verursachen. Unternehmen müssen sich deshalb ...
Security-by-Design IoT-Geräte von Beginn an absichern 06.05.2019 Das IoT vernetzt Unmengen an Anwendungen, Geräten, Technologien und Kommunikationsprotokollen, die untereinander und ...
Joint Venture zum Schutz von Smart Factories Trend Micro und Moxa sichern Industrieanlagen ab 09.04.2019 Trend Micro und Moxa haben die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks ...
Starker Anstieg von Cyberattacken Weltweite Bedrohungslage erreicht Höchststand 04.04.2019 Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe ...
Voransicht in sicherer Umgebung Schutz vor schädlichen E-Mail-Anhängen 15.02.2019 Mit der sogenannten Docs-in-the-Box-Funktion bietet der Browser in the Box nun einen erweiterten Schutz. So können E ...