Prognose Positive Entwicklung bei der Abwehr von Cyberangriffen 2022 09.12.2021 Für das Jahr 2022 prognostiziert Trend Micro dass globale Unternehmen wachsamer und besser auf Cyberangriffe ...
Cybersecurity Schwachstellen auf IoT-Geräten rechtzeitig finden und beheben 21.10.2021 Keysight Technologies hat eine neue IoT-Security-Assessment-Software vorgestellt, mit der Hersteller von Internet-of ...
Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können 12.10.2021 Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „ ...
Sensible Informationen gefährdet Fertigung muss im Bereich der Datensicherheit nachbessern 11.10.2021 Wie gut ist die verarbeitende Industrie angesichts steigender Cyberbedrohungen wie gezielten Ransomware-Attacken, ...
Schrittweise Richtung IT-Sicherheit Erfolgreiche Schritte Richtung IT-Sicherheit mit Identity Management 30.09.2021 Den Weg zu einem effizienten Rollenmanagement und warum sich der Einstieg über ein IDM-System als bewährt und ...
Halbjahresbericht 41 Milliarden Cyber-Bedrohungen blockiert 15.09.2021 Im ersten Halbjahr 2021 hat Trend Micro 40,9 Milliarden E-Mail-Bedrohungen sowie bösartige Dateien und URLs für ...
Cyberkriminalität Große Sicherheitslücken in der Automobilindustrie 15.09.2021 Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung bei ...
Neue Studie warnt Mehr Ransomware-Angriffe auf industrielle Steuerungssysteme 01.07.2021 Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt, so ...
Proof-of-Concept-Angriffe auf vernetzte Systeme 5G ist Sicherheitsherausforderung für Smart-Factory-Umgebungen 09.06.2021 Eine detaillierte Studie zeigt die neuen Bedrohungen für 4G/5G-Campusnetzwerke auf. Viele davon nutzen die ...
Angreifern einen Schritt voraus Erste vollautomatische Honeypot-Architektur mit Bedrohungsintelligenz 17.05.2021 Die neue Technologieplattform Honeykube dient der automatisierten Erkennung von Bedrohungen und Threat Intelligence ...