Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017 Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Kinderpornografie-Seiten lahm gelegt Anonymous zerstört ein Fünftel des Darknets 17.02.2017 Etwa ein Fünftel des Darknets ist von einem IT-Spezialisten und Anonymous-Anhänger gehackt worden. Er hat ...
Trojaner als Energiespar-App getarnt Abzockfalle Energiesparen 30.01.2017 Energiespar-Apps versprechen Abhilfe gegen den Energiehunger von Smartphones. Genau das machen sich Cyberkriminelle ...
Norm IEC 62443 IT-Sicherheit für Netze und Systeme 13.12.2016 Aus der globaler werdenden Digitalisierung und Vernetzung der Produktionsanlagen und kritischen Infrastrukturen ...
Update zur Hackerattacke Kein gezielter Angriff auf die Telekom 29.11.2016 900.000 Telekom-Anschlüsse waren von der Cyberattacke betroffen. Diese galt aber offenbar gar nicht dem größten ...
Software-Sicherheitslücke Malware spioniert Kopfhörer aus 29.11.2016 Kopfhörer-Träger können aus bis zu sechs Metern Entfernung abgehört werden, ohne es zu merken: Eine schädliche ...
A&D liest vor Das Problem sitzt vor dem Computer! 17.11.2016 Die Debatte um Sicherheit von Industrie und Gesellschaft braucht aufgeklärte Akteure. Dieses Buch soll Bewusstsein ...
Digitale Identität Wer steckt hinter dem Datenstrom? 15.11.2016 Viele EVU zählt der Gesetzgeber zu den vom IT-Sicherheitsgesetz betroffenen Firmen der Kritischen Infrastruktur ( ...
Cyber-Security Steuerungssysteme absichern 10.10.2016 Kritische Infrastruktursysteme wurden bisher über IT-Schwachstellen attackiert. In Zeiten der Industrie 4.0 finden ...
Cyberangriffe abwehren Gefahr aus dem Verborgenen 22.09.2016 Je stärker Maschinen und Anlagen vernetzt sind, desto anfälliger sind sie auch für Datendiebstähle und Sabotage. Ist ...