Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022 Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Neuer Secrurity-Report Deutlich mehr gemeldete Schwachstellen bei IoT-, IT- und Medizingeräten 03.03.2022 In den vergangenen Jahren hat die Offenlegung von Schwachstellen in Kontrollsystemen deutlich zugenommen. Ein ...
Cybersecurity in der Industrie Sichere Datenübertragung in Produktionsumgebungen 28.02.2022 Cybersecurity ist ein wichtiger Bestandteil der produzierenden Industrie. Ganz leicht kann Malware auf Systeme ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022 Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
Mit KI und ML Bedrohungen abwehren Cyber-Kriminelle mit ihren eigenen Waffen schlagen 13.01.2022 Das BSI gibt an, dass täglich mehr als 400.000 neue Ransomware -Typen entwickelt werden, Tendenz steigend. Die ...
Prognose Positive Entwicklung bei der Abwehr von Cyberangriffen 2022 09.12.2021 Für das Jahr 2022 prognostiziert Trend Micro dass globale Unternehmen wachsamer und besser auf Cyberangriffe ...
Matthias Wolbert, NewTec (Promotion) Rüstungen für alle: Sicherheit neu denken 17.11.2021 Unternehmen, die die Potenziale von Industrie 4.0 ignorieren, straft womöglich bald das Leben. Andererseits gibt es ...
Zertifizierte Komplettlösungen Neuer All-in-One-Industrial-Secure-Router sichert Industrieanwendungen 26.10.2021 Ein Unternehmen im Bereich Industriekommunikation und -vernetzung stellt eine neue Komplettlösung für die ...
Cybersecurity Schwachstellen auf IoT-Geräten rechtzeitig finden und beheben 21.10.2021 Keysight Technologies hat eine neue IoT-Security-Assessment-Software vorgestellt, mit der Hersteller von Internet-of ...
Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können 12.10.2021 Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „ ...