Maßnahmen für mehr IT-Sicherheit Hardware-Trojaner - die unterschätzte Gefahr 05.09.2017Im Unterschied zur PC-Malware gibt es wenig Schutz gegen Hardware-Trojaner - aber es gibt Lösungen. Das Fraunhofer ...
Sicherheit für Produktionsnetzwerke (Promotion) Kostenloses Live-Webinar zu Security im IIoT 25.08.2017Welche Angriffsszenarien bedrohen Produktionsanlagen und Automatisierungssysteme im Zeitalter von IIoT? Und was ist ...
Netzwerke rundum schützen Kostenloses Security-Webinar zur Sicherheit im IoT 22.08.2017Wie lassen sich Anomalien in Produktionsnetzwerken erkennen und welche Schutzmaßnahmen helfen wirklich? Antworten ...
Vernetzte Fertigung schützen Eine Firewall für die Industrie 4.0 12.06.2017Für Hacker und Wirtschaftsspione sind vernetzte Industrieunternehmen ein gefundenes Fressen - es sei denn, sie ...
Größter Hackerangriff der IT-Geschichte Trojaner Wannacry: Hat Nordkorea die Welt gehackt? 16.05.2017In 150 Ländern hat die Ransomware Wannacry User um Geld erpresst – bis sie von einem 22-Jährigen gestoppt wurde. Auf ...
Vernetzung von Daten in der Industrie 4.0 Maschinen-Retrofit per Felddaten-Gateway 19.04.2017Ein intelligentes System zur Erfassung und Analyse von Sensor- und Maschinendaten erweitert bestehende Maschinen und ...
RKU IT auf dem BDEW Kongress Wie wird aus dem Stromversorger ein sicherer Energiedienstleister? 12.04.2017Auch 2017 unterstützt RK IT das neue Konzept des BDEW Kongresses. Vom 21. bis 22. Juni 2017 stellt das Unternehmen ...
Cybersecurity-Unternehmen mit neuem Status McAfee wird wieder unabhängig 04.04.2017Ab sofort operiert der IT-Sicherheitsanbieter McAfee wieder als eigenständiges Unternehmen. Unter dem Credo „ ...
Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben 04.04.2017Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was ...
IT-Security Mehr Sicherheit für intelligente Netze 03.04.2017Bis zum 31. Januar 2018 müssen Netzbetreiber zum Schutz vor Cyber-Angriffen ein Informationssicherheits- ...
Wissen aneignen, um Wissen zu schützen Sicherheitspreis Baden-Württemberg geht an Sick 31.03.2017Damit Wissen nicht in die falschen Hände gerät: Für das konzernweite Programm zur Informationssicherheit wurde Sick ...
So können Sie sich schützen Cyberattacken auf Industrie-PCs: 40 Prozent der Computer betroffen 29.03.2017Jeder vierte Cyberangriff im Jahr 2016 zielte auf industrielle Systeme ab. Über 20.000 Malware-Samples tauchten ...
Recruiting Netzwerker dringend gesucht 24.03.2017Der digitale Wandel verändert die Arbeitsbedingungen in den Unternehmen und damit die Anforderungen an die ...
SimpleLink MCU-Plattform Roter Faden für die IoT-Entwicklung 20.03.2017Die neue SimpleLink-Plattform von Texas Instruments vereinfacht die IoT-Entwicklung dank 100-prozentiger Code- ...
Ransomware-Epidemie Vorsicht bei Dropbox: Erpressersoftware unterwegs 13.03.2017Alleine in Deutschland sind Hunderte von Dropbox-Konten von einer neuen Variante der Erpressersoftware TorrentLocker ...
Smart Factory Controller Security bis in die Steuerung 07.03.2017Intelligente Fabriken erfordern zuverlässige Automatisierungstechnik – besonders mit Blick auf die IT-Sicherheit. ...
Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Kaspersky OS ab sofort verfügbar Embedded-Betriebssystem von Kaspersky hackerfest? 10.02.2017Nach 15 Jahren Entwicklungszeit verfügbar: Kaspersky OS ist ein sicheres Betriebssystem für Embedded-Systeme, IoT- ...
Industrial Data Space Herr der eigenen Daten bleiben - überall auf der Welt 02.02.2017Was passiert mit meinen Daten, wenn ich sie in die Cloud schicke? Ein sicheres Konzept hilft, Kontrolle über die ...
Neues Kontron Embedded Thin mITX Motherboard Robustes Embedded-Gesamtpaket für die Industrie 24.01.2017Das kompakte, stromsparende Thin Mini-ITX Motherboard mit Intel Atom E39xx und Celeron N3350 CPUs von Kontron ...
Update zur Hackerattacke Kein gezielter Angriff auf die Telekom 29.11.2016900.000 Telekom-Anschlüsse waren von der Cyberattacke betroffen. Diese galt aber offenbar gar nicht dem größten ...
Security für SPS Fertigung so sicher wie ein Kernkraftwerk 29.11.2016In Kernkraftwerken schützt spezielle Software sensible Anlagen wie die Lademaschine vor einem unbefugten Zugriff. ...
Software-Sicherheitslücke Malware spioniert Kopfhörer aus 29.11.2016Kopfhörer-Träger können aus bis zu sechs Metern Entfernung abgehört werden, ohne es zu merken: Eine schädliche ...
Sicherheitsnorm feiert Jubiläum 20 Jahre funktionale Sicherheit 29.11.2016Seit 20 Jahren sorgt die Norm IEC 61508 für funktionale Sicherheit. Seitdem wurde sie auf verschiedene Bereiche ...
A&D liest vor Das Problem sitzt vor dem Computer! 17.11.2016Die Debatte um Sicherheit von Industrie und Gesellschaft braucht aufgeklärte Akteure. Dieses Buch soll Bewusstsein ...
Embedded-Systeme & Baugruppen Raubkopien vermeiden 30.09.2016Fälschungen und unerlaubte Kopien sind auch in der Software-Entwicklung ein zunehmendes Problem. Wer dem ...
IT-Security Wie sicher ist die öffentliche Verwaltung? 06.07.2016Im Sicherheitssystem der öffentlichen Verwaltung klaffen gemäß einer Studie von Techconsult gravierende Lücken: ...
Schutz-Software Schneller zu Safety und Security 21.09.2015Welche Risiken das IoT mit sich bringt, hat der Jeep-Hack gezeigt. Ein spezialisiertes Echtzeitbetriebssystem kann ...
Ungeschützte SPSen Suchmaschine für Angriffsziele in der Industrie 21.09.201530 000 SPS sind ungeschützt mit dem Internet verbunden. Ein Forschungsprojekt kann der Industrie bei solchen ...
IT-Sicherheit Schutz für die Infrastruktur 01.09.2015Die Energieversorgung wird laufend dezentraler, was die Infrastruktur immer komplexer macht. Probleme bei einer ...