OT- und Cybersicherheit Modernes Schwachstellen-Management präzise umsetzen 10.08.2022Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden ...
Empfehlungen zum Datenschutz Digitale Transformation überfordert Cybersecurity-Ansätze 04.08.2022Fast alle Sicherheitsverantwortlichen (96 Prozent) verzeichneten innerhalb der letzten 24 Monate einen Anstieg der ...
Entwicklung für mehr Cybersecurity Mit Quantenkryptographie gegen Hackerangriffe 03.08.2022Erstmals hat ein internationales Forscherteam eine fortgeschrittene Form der Quantenkryptographie realisiert. Die ...
Knappe Budgets und mangelnde Unterstützung Cybersecurity oft durch eigenes Unternehmen ausgebremst 02.08.2022Über die Hälfte der IT-Sicherheitsentscheider sind der Meinung, dass ihre Sicherheitsstrategie nicht mit der ...
90 Prozent der CxOs stimmen überein Topführungskräfte sehen Cybersecurity als aktuelle Kernherausforderung 28.07.2022Wie die Studie „CxO Priorities 2022“ zeigt, betrachten fast alle Führungskräfte Cybersecurity als sehr wichtige ...
Fernwartung 2.0 bringt den Überblick Cyber-Security und zentrales Management aller Anlagenzugänge 22.07.2022Die Fernwartung von Maschinen ist extrem sinnvoll. Tritt ein Problem auf, lässt sich dieses in vielen Fällen ...
Mehr Sicherheit durch Fuzz-Testing Sicherheitslücken in Fingerabdruck-Treibern und Krypto-Wallets aufspüren 20.07.2022Sicherheitsexperten des Softwaretechnik-Instituts Paluno an der Universität Duisburg-Essen haben eine neue Technik ...
Erarbeitung einer Sicherheitsarchitektur Cybersecurity in Gehirn-Computer-Schnittstellenanwendungen 13.07.2022Am 30. Juni 2022 übergab das Startup-Unternehmen NeuroMentum AI an die Agentur für Innovation in der Cybersicherheit ...
Deutsche Versorgungswirtschafts-Akteure im Fokus 2022 bereits doppelt so viele Ransomware-Angriffe als in 2021 07.07.2022Im ersten Quartal 2022 war das Ransomeware-Volumen bereits doppelt so hoch wie in ganz 2021. Die Analyse zeigt ...
Sicherheitsrisiken bei IT-Systemen Wie lassen sich IT-Systeme sicherer machen? 01.07.2022In unserer vernetzten Welt kommt es auf digitale Infrastrukturen an. Sie werden zur Grundvoraussetzung des täglichen ...
Made in Germany Langlebige und cybersichere IT-Hardware für Flughäfen 30.06.2022Es sind bislang vor allem die 24/7-Verfügbarkeitsanforderungen, lokalen Supporthotlines und schnellen ...
Cyber-physische Systeme absichern Cyber- und Anlagenrisiken für intelligente Gebäude reduzieren 15.06.2022Fexible, skalierbare und wirtschaftliche Lösung zum besseren Schutz von Gebäuden, Krankenhäusern, Rechenzentren oder ...
Strom-, Öl- und Gasversorgung besonders gefährdet So schwer treffen Cyberangriffe industrielle Systeme in Deutschland 08.06.2022Eine neue Studie von Trend Micro zeigt, dass 90 Prozent der deutschen Unternehmen bestimmter Branchen in dem ...
Experten sorgen für Transparenz Acht Mythen rund um das autonome Fahren 07.06.2022Sind selbstfahrende Autos schon bald Realität? Und wie muss sich die Einstellung der Menschen ändern, damit ...
Aktuelle Studie mit 1.000 Cybersicherheitsexperten Fehlende Fachkräfte gefährden die Cyber-Sicherheit 03.06.202285 Prozent der Teilnehmer einer neuen Studie gaben an, dass der Fachkräftemangel die Fähigkeit ihrer Unternehmen ...
Cybersecurity in Stromversorgung und Verkehr KIT-Forscher zeigen Resilienzkonzepte für kritische Netze 27.05.2022Digitalisierung bedeutet, Systeme flexibel in Echtzeit steuern zu können. Sie bedeutet aber auch, anfälliger für ...
Digitale OT- und Cyber-Sicherheit Zeitgemäßes Schwachstellenmanagement und -bewertung 10.05.2022Die digitale OT-Risikominderung ist ein iterativer Prozess, bei dem sich die Praktiker fragen müssen: Welches sind ...
Schwachstellen bei Open Source Sechs zentrale Fragen zur Sicherheit von Lieferketten 10.05.20222021 war voll von Schlagzeilen rund um das Thema Sicherheit. Vor allem eine Zero-Day-Schwachstelle im verbreiteten ...
IT-Schutz für Netzleitwarten KI erkennt Cyberangriffe auf Energieversorger in Echtzeit 03.05.2022Cyberattacken auf Energieversorgungssysteme waren selten so prävalent wie in den vergangenen Wochen und Monaten. ...
Index zur Cybersicherheit Deutsche Unternehmen befürchten dieses Jahr Cyberangriffe 29.04.2022Trend Micro veröffentlicht die Ergebnisse seines jüngsten globalen Cyber Risk Index (CRI) für das zweite Halbjahr ...
OPC-UA-Kommunikation Kompressoren im Digitalisierungsprozess sichtbar machen 21.04.2022Wie praktisch wäre es, wenn alle Aspekte einer industriellen Applikation beleuchtet und optimiert werden könnten? ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Kommentar zu OT-Security „Kritische Infrastrukturen brauchen eine andere Art von Cybersicherheit“ 12.04.2022In den vergangenen Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische ...
Kommentar zu OT-Sicherheit Warum Datensicherung gerade bei älteren Anlagen entscheidend ist 05.04.2022Digitalisierung betrifft längst nicht mehr nur die IT, sondern ebenso Prozesse in der industriellen Fertigung. ...
Aktuelle Bedrohungslage im Blick IT-Sicherheit auf Vordermann bringen 31.03.2022Das BSI spricht infolge des russischen Angriffs auf die Ukraine von einer „abstrakt erhöhten Bedrohungslage“ und es ...
Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Kommentar zur aktuellen Situation Wegen Ukraine-Invasion: Droht Deutschland ein Cyberkrieg? 25.03.2022Putins Einmarsch in die Ukraine gibt Sicherheitsexperten auch hierzulande zu denken: Könnten russische Hacker ...
Studie zu Zukunftsfähigkeit Cloud-Automatisierung ist der Schlüssel für zukunftsfähige Cybersecurity 24.03.2022Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette gut vorbereitet sein 08.03.2022In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen ...