IT-Sicherheit für Unternehmen Axians erstmals als Leader für Cybersecurity-Services eingestuft 17.07.2019Der ICT-Systemintegrator und Managed Services Provider Axians ist als Leader beim ISG Benchmark „Cybersecurity ...
Cybersicherheitsakademie Effektiver Umgang mit Cyberangriffen 05.07.2019Vor kurzem hat das Energieunternehmen Innogy in Essen seine Cybersicherheitsakademie CyberRange-e eröffnet. Rhebos ...
Sichere Industrie-4.0-Lösung (Promotion) Hohe Cybersicherheit dank Thin Clients 28.06.2019Thin Clients spielen bei der effizienten Gestaltung der Prozessautomatisierung eine entscheidende Rolle. Starten Sie ...
Sicherheit in der Smart Mobility Cyberabwehr schützt vernetzte Autos vor Attacken 24.06.2019Fahrzeuge werden zunehmend mit Kommunikationsfunktionen ausgestattet und setzen auf Verbindungen zum Internet oder ...
Partnerschaft gegen Cyberkriminalität Security bei Veränderungen in Kommunikationsmustern sicherstellen 21.06.2019Rhebo hat einen Kooperationsvertrag mit R-Tec IT Security geschlossen. Ab sofort arbeiten die beiden ...
Defense-in-Depth-Prinzip ISA/IEC 62443: Bürokratie oder greifbarer Nutzen? 13.06.2019Sabotageangriffe auf industrielle Anlagen können enorme Schäden verursachen. Unternehmen müssen sich deshalb ...
Whitepaper über Digital Reliability (Promotion) Wie zuverlässig ist Ihr Unternehmen? 12.06.2019Immer mehr Geschäftsprozesse werden digitalisiert. Das ist eine logische Entwicklung in der modernen Online-Welt. ...
Preisverleihung Softwareschutz für Medizingeräte 07.06.2019Die CodeMeter-Technologie mit ihren Softwareschutz- und Lizenzierungsfunktionen, entwickelt von Wibu Systems, wurde ...
DNS-Hijacking Welche Lehren IT-Verantwortliche aus jüngsten Cyberangriffen ziehen sollten 29.05.2019Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen ...
Cloud statt VPN Sicheren Remote-Zugriff realisieren 13.05.2019Remote-Zugriff auf Maschinen und Anlagen erleichtert deren Steuerung und Wartung deutlich. Er birgt allerdings auch ...
Post-Quanten-Kryptografie „Firmen sollten Verschlüsselungen mit 256 Bit nutzen“ 10.05.2019Verschlüsselungsmethoden sorgen für einen sicheren Datenaustausch. Der heutige Standard gerät jedoch ins Wanken. ...
Kommentar zu DevSecOps Sicherheit mit Agilität kombinieren 02.05.2019Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen ...
Joint Venture zum Schutz von Smart Factories Trend Micro und Moxa sichern Industrieanlagen ab 09.04.2019Trend Micro und Moxa haben die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks ...
Sicherheit des Stromnetzes gewährleisten Maßgeschneiderte IT-Sicherheitstechnologien 08.04.2019Die deutschen Netzbetreiber stehen durch die Energiewende und die damit einhergehende Digitalisierung vor großen ...
Starker Anstieg von Cyberattacken Weltweite Bedrohungslage erreicht Höchststand 04.04.2019Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe ...
Standardisierte IT-Sicherheit Phoenix Contact erhält TÜV-Zertifikat für Secure-by-Design-Produkte 04.04.2019Phoenix Contact wurde vom TÜV Süd als eines der ersten Unternehmen in Deutschland nach der Normreihe für IT- ...
Kommentar über Cloud-Security So sichern Sie Ihre Daten über die Cloud 02.04.2019Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das ...
Komplexe Bedrohungen abwehren Traditionelle Security reicht nicht mehr aus 07.03.2019Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ...
Intelligente Software Wie relevant ist KI für die Security? 11.02.2019Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das ...
Industrial Security Schützen Sie Ihre Maschinen? 30.01.2019Nicht alle Angriffe sind immer vermeidbar, insbesondere wenn sie sehr intelligent und ausgeklügelt vorgenommen ...
Cryptojacking als moderne Gefahr So schützen Sie Ihre Geräte gegen heimliches Mining 30.01.2019Seit etwa einem Jahr verbreiten Cyberkriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für ...
Vorbereitung auf die industrielle Revolution Industrie 4.0: So weit ist der deutsche Mittelstand 02.01.2019Nach Mechanisierung, Elektrifizierung und Industrialisierung kommt nun die Industrie 4.0 auf Unternehmen zu. Dabei ...
Ungeahnte Gefahren im IoT Sieben IT-Risiken, an die kaum jemand denkt 14.12.2018Dass man den Anhang einer E-Mail von einem unbekannten Absender nicht öffnen oder einen gefundenen USB-Stick nicht ...
Cyber-Schutz für Stromtankstellen So schützen Betreiber ihre Ladesäulen 14.12.2018Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen? Das Fraunhofer-Institut für Sichere ...
Vorsicht Falle! Das sind die fünf größten Fehler bei der IIoT-Einführung 12.12.2018Für die Digitalisierung der Fertigung gibt es kein Patentrezept, aber man muss auch nicht jeden Fehler selbst machen ...
VDE Tec Summit 2018 Die Energiezukunft mitgestalten 20.11.2018Zum 125. Geburtstag des VDE wurde sein Gründungsort Berlin am 13. und 14. November zur Hauptstadt für ...
Cyber-Security in industriellen Netzwerk-Infrastrukturen Security praktisch umsetzen 30.10.2018Der Schutzbedarf industrieller Anwendungen in Bezug auf die IT- und OT-Sicherheit ist in Normen und Richtlinien ...
Safety Engineering Sicher booten, verschlüsselt kommunizieren 19.10.2018Die rasant zunehmende Vernetzung von Embedded-Systemen im Internet of Things wirft zusätzliche Sicherheitsfragen auf ...
Security Awareness Mitarbeiter zu mehr Cybersicherheit animieren 18.10.2018Von Mitarbeitern verursachte Cybersicherheitsvorfälle sind eine der größten IT-Bedrohungen für Unternehmen und ...
Schutz industrieller Steuerungsanlagen Das bedeutet der Unterschied zwischen IT und OT für die Sicherheit 18.10.2018Über Jahrzehnte wurde die OT zur Steuerung von Industrieanlagen weitgehend abgeschottet von der digitalen Außenwelt ...