Intelligente Hard- und Software USB-Laufwerke in industriellen Umgebungen sicher nutzen 06.09.2022 Industrielle Maschinen und dort angeschlossene Systeme sind üblicherweise mit einer USB-Schnittstelle ausgerüstet. ...
Alle Komponenten im Blick Leitfaden für Cybersicherheits-Risikobewertung vorgestellt 16.08.2022 Wenn es um Sicherheit geht – sowohl bei der IT als auch der OT – weiß man nie, was alles passieren könnte. Deshalb ...
Eingesetzte Malware ähnelt chinesischsprachiger APT-Gruppe Cyberangriffe auf militärisch-industrielle Organisationen entdeckt 10.08.2022 Das Kaspersky ICS CERT hat eine Reihe zielgerichteter Angriffe gegen Industrieanlagen, Forschungsinstitute, ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022 Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Infrastrukturen und Budget befreien Modernes Endpoint-Management entlastet Betriebe 28.03.2022 Die Verwaltung von Endgeräten gehört zu den grundlegenden IT-Aufgaben und sollte keine umfangreichen Ressourcen ...
Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022 Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Cybersicherheit Bessere Sicherheit für vernetzte Fahrzeuge 18.01.2022 Trend Micro entwickelt sowohl mit Fujitsu als auch mit Hitachi und Microsoft Sicherheitslösungen für vernetzte ...
Zukunftstechnologie IT-Trends für 2022 03.01.2022 Die Digitalisierung von Wirtschaft und Gesellschaft schreitet schnell voran, ebenso wie die Weiterentwicklung der ...
Matthias Ochs, Genua Leitbild Cyber-Resilienz 12.11.2021 Cyber-Resilienz gewinnt als neues Paradigma für die IT-Security an Bedeutung. Anstelle einer 100-prozentigen stellt ...
Kommentar zur wachsenden Gefahr Der Fall Kaseya: Besonderheiten eines Supply-Chain-Angriffs 09.07.2021 Am Wochenende des 4. Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen ...