Cloud-native Technologien Untersuchung zur Kubernetes-Sicherheit 20.04.2023 Die Container-Orchestrierungsplattform Kubernetes ist in den letzten Jahren zum Eckpfeiler vieler Initiativen der ...
EU Cyber Resilience Act Neue Spielregeln für Cyber Security 19.04.2023 Täglich werden Cyber-Angriffe auf Bürgerinnen und Bürger sowie Unternehmen und Behörden erfolgreich durchgeführt – ...
Public-Key-Infrastructure-Lösungen Sichere Energieversorgung 05.04.2023 Im Januar und Februar 2023 wurden bereits 13 erfolgreiche Infrastrukturangriffe auf deutsche Unternehmen bekannt – ...
Starkes Immunsystem für KRITIS (Promotion) System zur Angriffserkennung nach IT-SiG 2.0 30.03.2023 Nach Novellierung des IT-Sicherheitsgesetzes 2.0 (IT-SiG 2.0) besteht für die Betreiber kritischer Infrastrukturen ( ...
Stephan Gerling, Kaspersky, auf der INDUSTRY.forward Expo Welche Gefahren birgt die Energiewende für die Cybersicherheit? 28.03.2023 Erneuerbare Energie ist viel dezentraler vorhanden als große Kraftwerke. Welche Steuerungsmöglichkeiten haben die ...
Privatbereich und Industrie Größere Reichweite für drahtlose Sensoren 24.03.2023 Smart Homes, Häuser mit unterstützender Technik, verwenden eine Vielzahl an Sensoren für unterschiedlichste Aufgaben ...
Jean Paul Verweylewegen, auf der INDUSTRY.forward Expo OT für die IT-Sicherheit stärken 24.03.2023 Komplexe Netzwerke voller Insellösungen, hoher Sicherheitsaufwand, mangelnde Transparenz – die Welt der OT-IT- ...
Schlüsselfertige Kühllösung Kaltwasserkühlwand erhöht Dichte und Effizienz großer Rechenzentren 21.03.2023 Vertiv, globaler Anbieter von Lösungen für kritische digitale Infrastrukturen und Kontinuität, stellt Vertiv Liebert ...
Datenverarbeitung am Netzwerkrand Edge-as-a-Service als Rundum-sorglos-Paket 21.03.2023 Edge Computing ist auf dem Vormarsch. Die Verarbeitung und Analyse von Daten direkt vor Ort bringt jedoch die IT- ...
Entdeckung von Hardware-Trojanern Manipulationen in Mikrochips aufspüren 20.03.2023 Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten ...