Simulierter Hackerangriff Warten, ob das Licht ausgeht 16.10.2017Studierende der Fachhochschule Aachen versuchen in das Datennetz einer Firma einzudringen. Ziel der im Rahmen eines ...
Zu viel Aufwand für den Hacker Softwareschutz in 7 Schritten 11.10.2017Mit der Blurry-Box-Technologie lässt sich Software gegen Reverse Engineering und das Raubkopieren schützen. Das ...
Experten warnen vor Cyberattacken-Serie Kraftwerke komplett unter der Kontrolle von Hackern? 18.09.2017Eine amerikanische Cyber-Security-Firma warnt vor Hackerangriffen auf Kraftwerke, die bis zum Herunterfahren der ...
Cybersecurity im Stromnetz Wie sicher sind kritische Infrastrukturen vor Hackerangriffen? 11.09.2017Kritische Infrastrukturen wie Windparks werden teilweise über das Mobilfunknetz gesteuert. Wie sicher diese ...
Interview zur Cybersicherheit beim Energiemonitoring „IT-Security gehört in die zentrale Risikobeobachtung“ 05.09.2017Sicheres und zuverlässiges Energiemonitoring wird für viele Unternehmen immer relevanter. Dieter Barelmann, CEO bei ...
Analyse: Angriffe auf SCADA über HMIs Human Machine Interfaces sind das Eingangstor für Hacker 06.06.2017Bedrohungen wie Stuxnet und der Angriff auf das ukrainische Stromnetz haben deutlich gezeigt, welchen Schaden IT- ...
Größter Hackerangriff der IT-Geschichte Trojaner Wannacry: Hat Nordkorea die Welt gehackt? 16.05.2017In 150 Ländern hat die Ransomware Wannacry User um Geld erpresst – bis sie von einem 22-Jährigen gestoppt wurde. Auf ...
Keine Chance für Cyberkriminelle Schlupflöcher erkennen, gezielt handeln 03.04.2017IT-Schwachstellen identifizieren, klassifizieren und beheben – das ist das Ziel von Vulnerability Management. Der ...
IT-Security in der Industrie Per Paragraphen zu mehr Sicherheit 03.04.2017Eine funktionierende IT-Infrastruktur – davon hängt vieles ab. Mittlerweile verlassen sich ganze Staaten auf die ...
Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Kinderpornografie-Seiten lahm gelegt Anonymous zerstört ein Fünftel des Darknets 17.02.2017Etwa ein Fünftel des Darknets ist von einem IT-Spezialisten und Anonymous-Anhänger gehackt worden. Er hat ...
Energiespeicher Vollgeladen in eine sichere Zukunft 27.01.2017Speicher spielen für die dezentrale Energieversorgung eine wichtige Rolle. Sie ermöglichen den Verbrauchern, selbst ...
Hacker stehlen know-how Industriespionage gegen Thyssen-Krupp 08.12.2016Der Hacker kommt durch die Hintertür: Im Rahmen eines groß angelegten Angriffs haben sich Industriespione in den ...
Stromausfälle Eichhörnchen gefährlicher als Hacker 28.01.2016Hacker sind nicht die größte Gefahr für Stromnetze, Eichhörnchen sind es. Diesen Schluss ziehen zumindest die Macher ...
Sicherheitsreport 2015 Cyber-Spionage lässt Bürger kalt 27.07.2015Cyberrisiken stehen im Sorgenkatalog der Bundesbürger nicht an erster Stelle.