Ilegitime von echten Netzwerken unterscheiden Bösartige QR-Codes leiten zu betrügerischem Wi-Fi 08.03.2024 Obwohl QR-Codes wie harmlose, unschuldige schwarz-weiße Quadrate erscheinen, ist ihr Schadenspotenzial enorm: Hinter ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024 Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Optimiertes Login für Thin Clients Komfortable Sicherheit mit RFID-Authentifizierung 17.11.2020 Bei Feldbediengeräten in Industrieanlagen verhindern ein abgestuftes Rechtemanagement und geeignete ...
ICS/SCADA-Netzwerke Empfehlungen für die IT-Sicherheit von Industrieanlagen 24.09.2020 Die zunehmende Konnektivität von industriellen Steuerungssystemen und die Konvergenz von OT- und IT-Netzwerken ...
Gefahr durch Cyber-Angriffe IT- und OT-Sicherheit im Maschinenbau 27.08.2020 Es ist nicht einfach, eine tonnenschwere Produktionsmaschine als Smart zu bezeichnen, dennoch ist das nicht nur ein ...
Kommentar über das Zero-Trust-Security-Modell Zero Trust: Vertraue nichts und niemandem 23.09.2019 Gefahren für die IT-Security lauern an vielen Stellen. Das Zero-Trust-Modell basiert daher auf dem Grundsatz, keinem ...
Biometrische Authentifizierung Handvenenscanner erhöht Zugangssicherheit 04.07.2019 Die OEM-Abteilung von Dell Technologies bietet nun die Möglichkeit an, Rugged Notebooks, Desktops und bei Bedarf ...
Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017 Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Security-Update So wird Raspbian hackerfest 13.12.2016 Sicherheitslücke geschlossen: Zum Schutz vor Botnetzen und Hacker-Angriffen deaktiviert die Raspberry Pi Foundation ...
Spuren, die niemals verwischen 30.03.2016 „Wenn über eine dumme Sache mal endlich Gras gewachsen ist, kommt sicher ein Kamel gelaufen, das alles wieder ...