Smarte IIoT-Vernetzung Mit ASi-5 schnell und sicher vom Feld bis in die Cloud 03.05.2024 IIoT-Lösungen waren für viele Unternehmen lange eine ferne Vision. Mittlerweile gibt es aber immer mehr konkrete ...
Größere Gefahren durch Cyber-Angriffe? Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle 09.04.2024 WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die ...
„Network-and-Information-Security 2“-Richtlinie Cyber-Resilienz kritischer Branchen stärken 03.04.2024 Die steigenden Bedrohungen im Cyberraum stellen ein wachsendes Risiko für die Industrie dar und erfordern dringend ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024 Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Zukünftige Router von Telekom Hologramm-Telefon und Roboter-Butler 04.03.2024 Die Deutsche Telekom hat drei Konzepte präsentiert, die Möglichkeiten zukünftiger Kommunikation aufzeigen. Ob ...
Fachmesse im Mai mit Ausstellerzahl-Rekord All about automation Friedrichshafen 2024 feiert zehnjähriges Bestehen 19.02.2024 Am 5. und 6. März 2024 präsentieren sich auf der all about automation in Friedrichshafen über 370 Aussteller (2023: ...
Grundlegender Design-Fehler existiert seit 25 Jahren Kritische Sicherheitslücke in der Internet-Infrastruktur entdeckt 15.02.2024 Die neu entwickelte Angriffsklasse „KeyTrap“, die schon als „der schlimmste je entdeckte Angriff auf DNS“ bezeichnet ...
Komponenten für Funktionsverbesserung Wireless IoT-Retrofit per vSoM 12.02.2024 Funkverbindungen sind in praktisch allen IoT-Anwendungen zu finden. Bei der Produktentwicklung wird aber manchmal ...
Vorteile von SASE Security Monitoring ohne versteckte Kostentreiber 06.02.2024 In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen ...
Solarenergie und Cybersecurity Sicherheitsrisiken bei dezentraler Stromerzeugung 25.01.2024 In einem neuen Bericht wurde die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei ...