Shuttel-Modellregion wird weiterhin gefördert Fahrerlose Busse in Oberfranken 19.04.2022 Die fahrerlosen Busse der Shuttle-Modellregion Oberfranken bleiben bis Mitte 2024 in Betrieb. Das ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022 Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Kommentar zu OT-Security „Kritische Infrastrukturen brauchen eine andere Art von Cybersicherheit“ 12.04.2022 In den vergangenen Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische ...
Digitalisierung im Shopfloor sicher vorantreiben IT-Security für alle Arten von Maschinensteuerungen 29.03.2022 Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT ...
Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022 Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Kommentar zur aktuellen Situation Wegen Ukraine-Invasion: Droht Deutschland ein Cyberkrieg? 25.03.2022 Putins Einmarsch in die Ukraine gibt Sicherheitsexperten auch hierzulande zu denken: Könnten russische Hacker ...
Bei betroffener Software auch für IoT- und IIoT-Geräte Neue OpenSSL-Sicherheitslücke erkennen und patchen 18.03.2022 Eine neue Sicherheitslücke betrifft alle Systeme, die OpenSSL verwenden. Die Software für Datenverschlüsselung ist ...
Wachsende Cyber-Kriminalität Welchen Stellenwert haben Managed Security Services? 18.03.2022 Angesichts der verschärften Bedrohungslage durch immer mehr Cyber-Attacken und strengen Compliance-Vorgaben wächst ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Verhaltensbiometrie KI-basierte passwortlose Cybersicherheit 05.03.2022 Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und ...