Sechs Thesen IT-Security-Vorhersagen für 2025 27.12.2024 Ende 2024 haben die IT-Security-Spezialisten von WatchGuard Technologies einen Blick in die Zukunft gewagt und ihre ...
„Gigabit wird niemals ohne Security funktionieren“ Cybersichere Gigabit-Technologien 17.12.2024 Mit der neuen Chipgeneration netX 900 bringt Hilscher leistungsfähige und cybersichere Gigabit-Technologien in die ...
Zukunft der Prozessindustrie Softwaredefinierte Automatisierung weist den Weg 16.12.2024 Die Prozessindustrie steht vor einer entscheidenden Transformation: Der Bedarf an modernen Prozessleitsystemen ...
PKI-Verwaltung Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten 11.12.2024 Das Management von Public-Key-Infrastrukturen (PKI) wird für viele Unternehmen angesichts wachsender ...
Phishing-Betrug ist häufigste Straftat 5 wichtige Cybersecurity-Tipps für die Weihnachtszeit 2024 10.12.2024 Die Feiertage sind nicht nur Hochsaison für Geschenke, sondern auch für Cyberkriminelle. Mit einem Rekord an ...
KI, Investitionsdilemma und Containment Das sind die Cybersicherheitstrends 2025 10.12.2024 2025 wird zum Wendepunkt für KI und Cybersicherheit. Während Organisationen klare Regeln für den Einsatz von KI ...
Dreiphasige USV-Anlage KRITIS kompakt mit Strom versorgt 05.12.2024 Schneider Electric hat die neue USV-Serie Galaxy VXL vorgestellt. Die Drei-Phasen-Anlage liefert 500 bis 1.250 kW ...
Kritische IT- und OT-Infrastrukturen So können sich Unternehmen gegen USB-basierte Angriffe schützen 02.12.2024 USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und ...
Der Fahrzeugcomputer als Angriffspunkt Die Zukunft von softwaredefinierten Fahrzeugen mit Cybersecurity-Lösungen sichern 26.11.2024 Um den steigenden Sicherheitsanforderungen softwaredefinierter Fahrzeuge (SDVs) gerecht zu werden, hat Etas, ein ...
Kameras, Router und Smart-Home-Devices angreifbar Schwachstellen in weit verbreiteter IoT-Cloud-Plattform 25.11.2024 Insgesamt wurden zehn Schwachstellen in der OvrC-Cloudplattform entdeckt, die es Angreifern möglich machten, auf ...