Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Industrielle Steuerungssysteme Cyberschutz für die Industrie 01.03.2017Als im Juli 2015 das IT-Sicherheitsgesetz in Kraft trat, war das nicht nur für Betreiber kritischer Infrastrukturen ...
Datenschutzrisiko im IoT Mit MQTT kann jeder ein Atomkraftwerk hacken 22.02.2017Kritische Infrastrukturen, die nicht einmal durch ein Passwort geschützt sind? Was absurd klingt, ist heutzutage ...
Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Kinderpornografie-Seiten lahm gelegt Anonymous zerstört ein Fünftel des Darknets 17.02.2017Etwa ein Fünftel des Darknets ist von einem IT-Spezialisten und Anonymous-Anhänger gehackt worden. Er hat ...
Grammatech auf der Embedded World Software, die sich selbst überwacht 17.02.2017In Zeiten von M2M und IoT nimmt die Software- und Systemsicherheit eine immer wichtigere Position ein. Darauf ...
Kaspersky OS ab sofort verfügbar Embedded-Betriebssystem von Kaspersky hackerfest? 10.02.2017Nach 15 Jahren Entwicklungszeit verfügbar: Kaspersky OS ist ein sicheres Betriebssystem für Embedded-Systeme, IoT- ...
Internet-Überwachung CeBIT: Snowden spricht Klartext über Trumps IT-Politik 02.02.2017Russische Hacker hätten seinen Wahlkampf manipuliert, wettert Donald Trump und will die Internet-Überwachung ...
Industrial Data Space Herr der eigenen Daten bleiben - überall auf der Welt 02.02.2017Was passiert mit meinen Daten, wenn ich sie in die Cloud schicke? Ein sicheres Konzept hilft, Kontrolle über die ...
Trojaner als Energiespar-App getarnt Abzockfalle Energiesparen 30.01.2017Energiespar-Apps versprechen Abhilfe gegen den Energiehunger von Smartphones. Genau das machen sich Cyberkriminelle ...
Ransomware-Gefahr bleibt akut Deutschland im Visier der Erpresser 18.01.2017Wird auch 2017 das Jahr der Cyber-Erpressung? Nur weil weniger Zuwachs bei Ransomware-Familien erwartet wird, bleibt ...
Cyberangriffe auf Industrieanlagen Safety durch Security 15.12.2016Industrielle Automatisierungssysteme werden bereits heute in großem Umfang vernetzt. Aufgrund dessen sind sie ...
Norm IEC 62443 IT-Sicherheit für Netze und Systeme 13.12.2016Aus der globaler werdenden Digitalisierung und Vernetzung der Produktionsanlagen und kritischen Infrastrukturen ...
So gefährlich werden Hacker 2017 Die Neujahrvorsätze von Cyberkriminellen 12.12.20162016 war das Jahr der Erpresser-Software - und diese wird sich kommendes Jahr noch weiter entwickeln. Welche ...
Hacker stehlen know-how Industriespionage gegen Thyssen-Krupp 08.12.2016Der Hacker kommt durch die Hintertür: Im Rahmen eines groß angelegten Angriffs haben sich Industriespione in den ...
Cyber-Security für Produktionsnetzwerke Unsichtbar ist gut getarnt 07.12.2016Bei der Umsetzung von Industrie 4.0 werden Fabriken meist über das Internet verbunden. Mit industrietauglichen ...
Update zur Hackerattacke Kein gezielter Angriff auf die Telekom 29.11.2016900.000 Telekom-Anschlüsse waren von der Cyberattacke betroffen. Diese galt aber offenbar gar nicht dem größten ...
Software-Sicherheitslücke Malware spioniert Kopfhörer aus 29.11.2016Kopfhörer-Träger können aus bis zu sechs Metern Entfernung abgehört werden, ohne es zu merken: Eine schädliche ...
Sicherheitsnorm feiert Jubiläum 20 Jahre funktionale Sicherheit 29.11.2016Seit 20 Jahren sorgt die Norm IEC 61508 für funktionale Sicherheit. Seitdem wurde sie auf verschiedene Bereiche ...
Security und Safety „Hier wird Industrie 3.0 zuverlässig und sicher gemacht“ 28.11.2016Cyber-Angriffe bringen die Industrie immer stärker in Bedrängnis. Nur wenn IT- und OT-Abteilungen an einem Strang ...
Ultra-Low-Power-Mikrocontroller Wearables einfach selbst designen 17.11.2016Sie wollen das nächste Fitbit oder die nächste Smartwatch auf den Markt bringen? Die Zutaten für die Elektronik in ...
SPS IPC Drives mit Schwerpunkt Digitalisierung Digitalisierung zum Anfassen 17.11.2016Virtuelle Welten werden Wirklichkeit; die Digitalisierung breitet sich in die Fabrikhallen aus. Das zeigt sich in ...
Digitale Identität Wer steckt hinter dem Datenstrom? 15.11.2016Viele EVU zählt der Gesetzgeber zu den vom IT-Sicherheitsgesetz betroffenen Firmen der Kritischen Infrastruktur ( ...
Cyber-Sicherheitsstrategie Bodyguards für die Energiewende 14.11.2016Bei der Umsetzung der Energiewende rückt die IT-Sicherheit immer mehr in den Vordergrund. Die dazu verabschiedete ...
Cyber-Diode Warum Einseitigkeit schützt 10.11.2016Die Datendiode von Genua wurde mit dem Teletrust-Innovationspreis ausgezeichnet. Sie ermöglicht das Monitoring von ...
Energie 4.0 Vernetzt, verteilt, versorgt 09.11.2016Megatrends führen zu einem steigenden Energiebedarf. Urbanisierung, Digitalisierung und Industrialisierung sind die ...
Wie Sie sich schützen können Achtung! Epressersoftware ist wieder aktiv! 08.11.2016Fast zehn Prozent der Opfer kommen aus Deutschland: Trend Micro warnt vor einem neuen Exploit Kit namens Bizarro ...
Schutz gegen Ransomware Nicht erpressen lassen! 13.10.2016Egal ob auf dem PC, Smartphone oder Tablet: Für Anwender war es noch nie so leicht, sich Schad- oder ...
Cybercrime as a service Sie wünschen, wir hacken 13.10.2016Europol warnt in seinem Cybercrime-Bedrohungsreport 2016 vor dem aktuellen Kriminalitätstrend „Cybercrime as a service.“
Cyber-Security Steuerungssysteme absichern 10.10.2016Kritische Infrastruktursysteme wurden bisher über IT-Schwachstellen attackiert. In Zeiten der Industrie 4.0 finden ...