Eingesetzte Malware ähnelt chinesischsprachiger APT-Gruppe Cyberangriffe auf militärisch-industrielle Organisationen entdeckt 10.08.2022 Das Kaspersky ICS CERT hat eine Reihe zielgerichteter Angriffe gegen Industrieanlagen, Forschungsinstitute, ...
OT- und Cybersicherheit Modernes Schwachstellen-Management präzise umsetzen 10.08.2022 Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden ...
Knappe Budgets und mangelnde Unterstützung Cybersecurity oft durch eigenes Unternehmen ausgebremst 02.08.2022 Über die Hälfte der IT-Sicherheitsentscheider sind der Meinung, dass ihre Sicherheitsstrategie nicht mit der ...
Sicherheitsrisiken bei IT-Systemen Wie lassen sich IT-Systeme sicherer machen? 01.07.2022 In unserer vernetzten Welt kommt es auf digitale Infrastrukturen an. Sie werden zur Grundvoraussetzung des täglichen ...
Digitale OT- und Cyber-Sicherheit Zeitgemäßes Schwachstellenmanagement und -bewertung 10.05.2022 Die digitale OT-Risikominderung ist ein iterativer Prozess, bei dem sich die Praktiker fragen müssen: Welches sind ...
Schwachstellen bei Open Source Sechs zentrale Fragen zur Sicherheit von Lieferketten 10.05.2022 2021 war voll von Schlagzeilen rund um das Thema Sicherheit. Vor allem eine Zero-Day-Schwachstelle im verbreiteten ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022 Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Verhaltensbiometrie KI-basierte passwortlose Cybersicherheit 05.03.2022 Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und ...
CPUs funken lassen Drahtlose Kommunikation ersetzt Netzwerkkabel 17.11.2021 Der WLAN-Adapter WiFi 011 von Sigmatek vereinfacht die kabellose CPU-Kommunikation und Programmierung ausgehend von ...
Sensible Informationen gefährdet Fertigung muss im Bereich der Datensicherheit nachbessern 11.10.2021 Wie gut ist die verarbeitende Industrie angesichts steigender Cyberbedrohungen wie gezielten Ransomware-Attacken, ...