Staatlich geförderte Angriffe Supply Chain wird bedroht 16.02.2022 Ein aktueller Bericht von Nozomi Networks zeigt, dass Ransomware-Gangs und Sicherheitslücken in der Supply Chain für ...
Cybersecurity in Europa Ransomware trifft Steuersysteme ähnlich häufig wie IT-Systeme 10.02.2022 Ransomware wird immer mehr auch zum Problem von industriellen Anlagen und der kritischen Infrastruktur: 80 Prozent ...
Mit KI und ML Bedrohungen abwehren Cyber-Kriminelle mit ihren eigenen Waffen schlagen 13.01.2022 Das BSI gibt an, dass täglich mehr als 400.000 neue Ransomware -Typen entwickelt werden, Tendenz steigend. Die ...
Prognose Positive Entwicklung bei der Abwehr von Cyberangriffen 2022 09.12.2021 Für das Jahr 2022 prognostiziert Trend Micro dass globale Unternehmen wachsamer und besser auf Cyberangriffe ...
Experten-Meinung Fünf Prognosen zur Cybersicherheit für 2022 22.11.2021 Die letzten anderthalb Jahre waren für viele Unternehmen weltweit eine Zeit der massiven digitalen Transformation. ...
Cloud-native Datenmanagement transformieren Veritas und Microsoft verkünden strategische Zusammenarbeit 08.11.2021 Veritas hat eine strategische Initiative mit Microsoft bekannt gegeben, um die Veritas Enterprise Data Services mit ...
Zertifizierte Komplettlösungen Neuer All-in-One-Industrial-Secure-Router sichert Industrieanwendungen 26.10.2021 Ein Unternehmen im Bereich Industriekommunikation und -vernetzung stellt eine neue Komplettlösung für die ...
IIoT in der Smart Factory Lückenlose Endpunktesicherheit im IIoT 26.10.2021 IIoT hat sich zu einem der meistgebrauchten Buzzwords entwickelt, wenn von modernen Konzepten der Smart Factory die ...
Cybersecurity Schwachstellen auf IoT-Geräten rechtzeitig finden und beheben 21.10.2021 Keysight Technologies hat eine neue IoT-Security-Assessment-Software vorgestellt, mit der Hersteller von Internet-of ...
Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können 12.10.2021 Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „ ...