Manipulationsmöglichkeiten aufgedeckt Wie gefährlich sind Hardware-Trojaner? 02.07.2024 Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) fertigten Experten des IHP – Leibniz- ...
Verbindungslösungen für neue Anforderungen Sechs Trends für die Industrie der Zukunft 02.07.2024 Die Herausforderungen für die Industrie nehmen stetig zu. Produkte, Prozesse und Dienstleistungen müssen immer ...
EU-Wettbewerbsklage droht Marktmissbrauch und Datenschutzmängel – Microsoft unter Beschuss 01.07.2024 Der weltweite Druck auf Microsoft nimmt zu. Eine kaum enden wollende Aneinanderreihung von Sicherheitsvorfällen, ...
Modernes Leitsystem für die kommunale Energieversorgung Rettungsring für eine sichere Stromversorgung 28.06.2024 Die Stadtwerke Feldkirch versorgen die westlichste Stadt Österreichs mit Energie aus erneuerbaren Quellen. Für die ...
Dieser Weg wird kein leichter sein Hürden für das Smart Grid in Deutschland 27.06.2024 Das intelligente Stromnetz der Zukunft ist die nächste Evolutionsstufe der Energieversorgung. Der Ausbau der ...
Vor manipulierte Realitäten schützen können Deepfakes und synthetische Medien 27.06.2024 Bilder, Videos und Tonaufnahmen, die mit Hilfe von Künstlicher Intelligenz erzeugt oder verändert wurden, sind aus ...
Projekt für mehr Sicherheit Neue Angriffsvektoren auf Mikrochips im Visier 26.06.2024 Mit dem Forschungsprojekt „Seitenkanalangriffe mit Quantensensorik“ (SCA-QS) startet die Agentur für Innovation in ...
Connecting the All Electric Society (Promotion) Die Rolle des Ethernets in einer vernetzten Welt 26.06.2024 Die Notwendigkeit von (Industrial-) Ethernet-Netzwerken für die Vernetzung in der Energiewende ist von ...
Sicherheitsbezogene und organisatorische Maßnahmen KRITIS-Dachgesetz: Was im Oktober auf Betroffene zukommt 26.06.2024 Für Betreiber kritischer Infrastrukturen beginnt diesen Herbst ein enger Zeitplan: Schon im Oktober 2024 soll das ...
„SnailLoad“ ist kaum zu beheben Neue Sicherheitslücke erlaubt Überwachung besuchter Websites und Videos 25.06.2024 Onlineaktivitäten lassen sich allein durch Latenzschwankungen der Internetverbindung detailliert ausspähen, haben ...