Defense-in-Depth-Prinzip ISA/IEC 62443: Bürokratie oder greifbarer Nutzen? 13.06.2019 Sabotageangriffe auf industrielle Anlagen können enorme Schäden verursachen. Unternehmen müssen sich deshalb ...
Blockchain in der Anwendung Revolution für die Elektronik? 13.06.2019 In den zehn Jahren seit seinem ersten Auftauchen hat Bitcoin gezeigt, wie ein verteiltes Computernetzwerk ohne ...
Wasserwirtschaftliche Anlagen und Digitalisierung Softwarelandschaft sicher betreiben 11.06.2019 Wie begegne ich als Betreiber einer wasserwirtschaftlichen Anlage den Anforderungen, die sich aus der ...
Preisverleihung Softwareschutz für Medizingeräte 07.06.2019 Die CodeMeter-Technologie mit ihren Softwareschutz- und Lizenzierungsfunktionen, entwickelt von Wibu Systems, wurde ...
Vernetzbare Pumpensysteme Ziel ist die smarte Infrastruktur 07.06.2019 In der Wasser- und Abwasserwirtschaft haben Ver- und Entsorgungssicherheit Priorität. Deshalb gilt die Branche zwar ...
Nicht-invasiver Sensor Prozesstemperatur einfach und sicher messen 06.06.2019 Jede Öffnung an einem sonst intakten Rohr bildet eine potenzielle Schwachstelle und erhöht die Gefahr für Leckagen. ...
DNS-Hijacking Welche Lehren IT-Verantwortliche aus jüngsten Cyberangriffen ziehen sollten 29.05.2019 Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen ...
Penetrationstests und Schwachstellenerkennung T-Systems erhält BSI-Zertifikat 29.05.2019 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat T-Systems Multimedia Solutions (TMMS) als IT- ...
Alle derzeitigen Bug-Bounty-Programme Jagdsaison für Bugs ist eröffnet 24.05.2019 Viele Unternehmen fordern Hacker und alle anderen Personen heraus, Security-Lücken in ihren Systemen zu finden und ...
Security-by-Design IoT-Geräte von Beginn an absichern 06.05.2019 Das IoT vernetzt Unmengen an Anwendungen, Geräten, Technologien und Kommunikationsprotokollen, die untereinander und ...