Industrieller Controller übernommen Hackgergruppe „GhostSec“ nimmt Wasserhygiene ins Visier 16.09.2022Vor wenigen Tagen berichtete Otorio, Experte für IT-Sicherheit, über das Eindringen der Hackergruppe GhostSec in 55 ...
Neu entwickelte Software Nordkoreanische Hackergruppe greift KMUs an 22.07.2022Bereits im September 2021 attackierte die Hacker-Gruppe, die sich selbst H0lyGh0st nennt, erfolgreich weltweit ...
Cybersicherheit für vernetzte Fahrzeuge „Ein Angriff auf einen ist ein Angriff auf uns alle“ 16.06.2021Mit Dr. Martin Emele von Bosch hat der Auto-ISAC einen neuen European Regional Director. Emele übernimmt damit ...
Sicherheitsupdates für IIoT-Geräte Bestes deutsches Cybersecurity-Start-up geht an den Markt 18.12.2020Bei der Sicherheit von privaten und industriellen IoT-Geräten spielen regelmäßige Updates eine entscheidende Rolle. ...
Cybersecurity Lockdown 2.0: Das sind die vier größten Sicherheitsfallen im Homeoffice 25.11.2020Seit dem 2. November herrschen wegen der Corona-Pandemie wieder strengere Einschränkungen, auch im Dezember werden ...
Sicherheitslücken im schlüssellosen Zugangssystem Forscher hacken Tesla Model X 24.11.2020Eine belgische Forschungsgruppe hat schwerwiegende Sicherheitsmängel am schlüssellosen Zugangssystem des Tesla Model ...
Schutz der Unternehmens-IT Drei Tipps für mehr Cybersecurity im Homeoffice 22.10.2020Die Arbeit aus dem Homeoffice bietet Cyberkriminellen neue Möglichkeiten, in Unternehmensnetzwerke einzudringen. ...
Kommentar zu Cybersecurity „Das Wissen für Plagiate fehlt“ 10.09.2020Die Zahl der Hacker-Angriffe auf Unternehmen steigt stetig an. Nur mit technisch-präventiven Schutzkonzepten entlang ...
Security Datensicherheit per Plug-in 29.07.2020Gerätehersteller und Anwender wollen Daten und Geräte im Internet of Things geschützt sehen. Im Format robuster ...
Begriffe der Cybersecurity Botnet, VPN und TPM einfach erklärt 03.04.2020Der Schutz kritischer, computergestützter Infrastruktur wird im Zuge von Digitalisierung immer wichtiger. Es gilt, ...
Cybersecurity Diese Cyberbedrohungen kommen auf uns zu 29.10.20195G, Künstliche Intelligenz, Quantencomputing: Neue Technologien bedeuten neue Einfallsmöglichkeiten für Hacker. ...
Tipps für mehr IT-Sicherheit Wie Sie Ihr Prozessleitsystem vor Cyberattacken schützen 24.10.2019Cyberattacken sind eine reale Gefahr für die Prozessindustrie. Auch die in den Betrieben eingesetzten Prozessleit- ...
Cybersecurity für Pharmaunternehmen BSI akzeptiert Sicherheitsstandard B3S Pharma 30.09.2019Der Branchenstandard B3S Pharma soll es Unternehmen aus der Pharmaindustrie ermöglichen, den aktuellen Stand der ...
Kommentar Wie wir die Zukunft verändern und prägen 14.08.2019Das IoT und IIoT vernetzen Unmengen an Anwendungen, Geräten, Technologien, Software und Kommunikationsprotokollen, ...
Starker Anstieg von Cyberattacken Weltweite Bedrohungslage erreicht Höchststand 04.04.2019Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe ...
Sicherheit und Lizenzierung von Embedded-Systemen Schutz vor Hackerangriffen 07.02.2019Mit der intelligenten Vernetzung von Anlagen und Abläufen in der Industrie steigt zugleich die Sorge vor ...
RFID-Kommunikation Datensicherheit der Produktionsprozesse für Industrie 4.0 28.01.2019Der Automatisierungsspezialist Balluff entwickelt im Forschungsprojekt Iuno zusammen mit Partnerunternehmen eine OPC ...
IT-Sicherheitsvorhersagen für 2019 Cyberangriffe werden immer ausgefeilter 04.01.2019Cyberkriminelle entwickeln immer wieder neue Strategien, um auch die modernsten IT-Umgebungen anzugreifen. Folgende ...
Ungeahnte Gefahren im IoT Sieben IT-Risiken, an die kaum jemand denkt 14.12.2018Dass man den Anhang einer E-Mail von einem unbekannten Absender nicht öffnen oder einen gefundenen USB-Stick nicht ...
Services für sicheren Betrieb Honeywell prüft Abwehrmechanismen mit Test-Hackern 15.10.2018Sogenannte Cyber-Security-Consulting-Services von Honeywell sollen fortan Kunden aus industriellen und kritischen ...
Digitale Bedrohung Wie sicher ist unsere Energieversorgung? 20.08.2018Alle Lichter gehen aus, nichts fährt mehr, die ganze Stadt oder sogar das ganze Land liegt im Dunklen. Ein ...
Interview mit dem Bundesamt für Sicherheit in der Informationstechnik „Angriffskampagne noch nicht beendet“ 20.08.2018Deutsche Energieversorger sind das Ziel einer groß angelegten Serie von Cyberattacken geworden. Das gab das ...
Virtuelle Verteidigung Angriff aus dem Off 20.08.2018Cyber-Attacken auf Energieunternehmen sind längst kein düsteres Science-Fiction-Szenario mehr, sondern haben sich ...
Weitere Sicherheitslücke in Intel-Prozessoren entdeckt Warum Intel die TLBleed-Schwachstelle trotz ernster Bedenken für Cloud-Benutzer nicht patchen wird 26.06.2018Ein kürzlich entdeckter Fehler in der Art und Weise, wie CPUs mit Multithreading umgehen, könnte Kryptographie- ...
Kaspersky-Untersuchung: Angezapft Schwachstellen machen tausende Tankstellen für Hacker angreifbar 02.03.2018Das Sicherheitsunternehmen Kaspersky Lab hat im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in ...
IT-Sicherheit IT-Schlupflöcher schließen 29.01.2018Digital vernetzte Anlagen machen die Energie-Infrastruktur weltweit zu einem zunehmend attraktiven Ziel für Hacker. ...
Zu viel Aufwand für den Hacker Softwareschutz in 7 Schritten 11.10.2017Mit der Blurry-Box-Technologie lässt sich Software gegen Reverse Engineering und das Raubkopieren schützen. Das ...
Ransomware-Attacken auf Industrieanlagen verhindern Wenn der Hacker die Steuerung übernimmt 30.08.2017Mit Ransomware nehmen Cyberkriminelle immer öfter Steuerungssysteme und damit ganze Fertigungen in Geiselhaft. Wie ...
Unfallgefahr durch verwirrte Algorithmen So einfach lassen sich autonome Fahrzeuge sabotieren 10.08.2017Im Straßenverkehr könnte dieser Trick tödlich sein: Die Algorithmen selbstfahrender Autos lassen sich erschreckend ...
Gravierende Sicherheitslücken in der Photovoltaik Blackout in ganz Europa durch gehackte Solaranlagen droht 09.08.2017Ein groß angelegter Cyberangriff könnte das gesamte europäische Stromnetz lahmlegen, warnt der IT- ...