SoCs werden weltweit eingesetzt Kritische Sicherheitslücken in Chipsätzen gefunden Vor 1 Tag Sowohl Verbraucher wie auch Industrie sind von den schwerwiegenden Sicherheitslücken in den weltweit verbreiteten ...
‚Security by Design‘ ins Technikrecht aufgenommen Paradigmenwechsel für Produkt-Cybersicherheit vor 3 Tagen Die EU greift beim Thema Cybersecurity durch: Seit dem 10. Oktober wurde der Cyber Reslilience Act verpflichtend ...
„Gefahr aus der Wolke“ Wie können Unternehmen Cyberangriffen aus der Cloud vorbeugen? vor 7 Tagen Cloud-Computing ist inzwischen ein zentrales Element der digitalen Transformation, doch diese Entwicklung bringt ...
Neue Security-Mindestanforderungen Cyber Resilience Act offiziell verabschiedet: Drei Sofortmaßnahmen für Unternehmen 11.10.2024 Seit dem 10. Oktober 2024 ist es offiziell: Der Cyber Resilience Act (CRA) wurde verabschiedet. Damit werden vor ...
Voraussetzung für wirksame Cyberresilienz Software-Stücklisten sind noch Ausnahme, nicht die Regel 10.10.2024 Eine Umfrage in der Industrie hat gezeigt: Software-Stücklisten noch kein Standard – obgleich sie als unverzichtbare ...
Unsichere Linux-CUPS Kritische Remote-Code-Schwachstelle betrifft über 76.000 Geräte 27.09.2024 CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/ ...
Komponentenpreis nur die Spitze des Eisbergs (Promotion) Kostenfalle Cybersecurity & Co. 27.09.2024 In einer Zeit, in der Produktionsausfälle durch Cyberangriffe zur Realität geworden sind, stellt sich die Frage: ...
Mehrschichtiger Schutz IoT: Das „Internet of Threats?“ 24.09.2024 Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und ...
Checkliste für Unternehmen NIS-2 einfach erklärt 18.09.2024 NIS-2 ist vergleichbar mit einer Hausordnung, die sicherstellt, dass Energie- und Versorgungsunternehmen ihre IT- ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024 Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, ...