Malware in kritischen Infrastrukturen Dieser Trojaner pustet alle Lichter aus 16.06.2017Das neue Stuxnet trägt den Namen Industroyer: Diese Malware soll hinter den Cyberangriffen stecken, die vergangenen ...
Cybersecurity in der Notfallmedizin Damit das Beatmungsgerät nicht gehackt wird 13.06.2017Gefahr für Patienten: Oft sind Geräte in der Notfallmedizin nicht ausreichend gegen unbefugten Zugriff abgesichert. ...
Vernetzte Fertigung schützen Eine Firewall für die Industrie 4.0 12.06.2017Für Hacker und Wirtschaftsspione sind vernetzte Industrieunternehmen ein gefundenes Fressen - es sei denn, sie ...
Medizintechnik Software, die Menschen heilt 06.06.2017Künstliche neuronale Netze (KNN) und Security werden die Medizintechnik in den nächsten Jahren prägen. KNN werten ...
IoT-Design mit Raspberry Pi 11-Jähriger Hacker verwandelt Teddybär in Cyberwaffe 23.05.2017Vorsicht vor dem Internet of Toys: Mithilfe eines Raspberry Pi verwandelte der 11-jährige Reuben Paul seinen ...
Tipps zum Schutz des Smartphones Android: 350 neue Malware-Apps jede Stunde 12.05.2017750.000 neue Android-Schaddateien fanden die Sicherheitsanalysten von G Data alleine schon im ersten Quartal 2017. ...
Projekt-Ressourcen sinnvoll nutzen So wählen Sie den richtigen Multicore-Mikrocontroller 11.05.2017Die Anforderungen an Mikrocontroller-gesteuerte Systeme steigen von Jahr zu Jahr. Sie sollen mehr Komfort, ...
Was Sie schon immer wissen wollten Die Wahrheit über das Darknet 11.05.2017Drogenhandel, Waffen, Kinderpornografie: Mit dem Darknet verbinden die meisten das Illegalste vom Illegalen. Aber ...
Interview mit Christian Binder, Geschäftsführer von Syslogic „Security wird in Zukunft die größte Herausforderung“ 09.05.2017Nach dem 30-jährigen Jubiläum im letzten Jahr feiert der Embedded-Hersteller Syslogic 2017 bereits das nächste: die ...
IIoT-Sicherheit schaffen „Produktion und IT müssen ein gemeinsames Verständnis entwickeln“ 05.05.2017Warum sich im IIoT nicht die Nachlässigkeiten aus dem Konsumenten-IoT wiederholen dürfen, erklärt Marian Neubert, ...
Nach ignorierter Geldforderung Hacker leakt Netflix-Serie „Orange is the New Black“ 02.05.2017Die Weigerung, auf Erpressungsversuche eines Hackers einzugehen, kostete Netflix zehn Episoden der beliebten Serie „ ...
Schaltschrankwächter IM12-CCM (Promotion) Türsteher am Schaltschrank 18.04.2017Turck stellt auf der Hannover Messe den Schaltschrankwächter IM12-CCM vor. Das Gerät erfasst nicht korrekt ...
RKU IT auf dem BDEW Kongress Wie wird aus dem Stromversorger ein sicherer Energiedienstleister? 12.04.2017Auch 2017 unterstützt RK IT das neue Konzept des BDEW Kongresses. Vom 21. bis 22. Juni 2017 stellt das Unternehmen ...
IT trifft Industrie Industrie durch die IT-Brille sehen 05.04.2017Wie die IT Industrieunternehmen bei ihrer digitalen Transformation unterstützen kann, zeigt T-Systems Multimedia ...
Cybersecurity-Unternehmen mit neuem Status McAfee wird wieder unabhängig 04.04.2017Ab sofort operiert der IT-Sicherheitsanbieter McAfee wieder als eigenständiges Unternehmen. Unter dem Credo „ ...
Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben 04.04.2017Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was ...
IT-Security Mehr Sicherheit für intelligente Netze 03.04.2017Bis zum 31. Januar 2018 müssen Netzbetreiber zum Schutz vor Cyber-Angriffen ein Informationssicherheits- ...
IT-Security in der Industrie Per Paragraphen zu mehr Sicherheit 03.04.2017Eine funktionierende IT-Infrastruktur – davon hängt vieles ab. Mittlerweile verlassen sich ganze Staaten auf die ...
Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Datenschutzrisiko im IoT Mit MQTT kann jeder ein Atomkraftwerk hacken 22.02.2017Kritische Infrastrukturen, die nicht einmal durch ein Passwort geschützt sind? Was absurd klingt, ist heutzutage ...
Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Grammatech auf der Embedded World Software, die sich selbst überwacht 17.02.2017In Zeiten von M2M und IoT nimmt die Software- und Systemsicherheit eine immer wichtigere Position ein. Darauf ...
Kaspersky OS ab sofort verfügbar Embedded-Betriebssystem von Kaspersky hackerfest? 10.02.2017Nach 15 Jahren Entwicklungszeit verfügbar: Kaspersky OS ist ein sicheres Betriebssystem für Embedded-Systeme, IoT- ...
Internet-Überwachung CeBIT: Snowden spricht Klartext über Trumps IT-Politik 02.02.2017Russische Hacker hätten seinen Wahlkampf manipuliert, wettert Donald Trump und will die Internet-Überwachung ...
Transformation geglückt Der Weg der Energy in die Vernetzung 30.01.2017Erneuerbare Energien, Speicher und die Digitalisierung nehmen immer klarere Formen an. Grund genug für Energy 4.0, ...
Transformation geglückt Der Weg der Energy in die Vernetzung 16.01.2017Erneuerbare Energien, Speicher und die Digitalisierung nehmen immer klarere Formen an. Grund genug für Energy 4.0, ...
Norm IEC 62443 IT-Sicherheit für Netze und Systeme 13.12.2016Aus der globaler werdenden Digitalisierung und Vernetzung der Produktionsanlagen und kritischen Infrastrukturen ...
Update zur Hackerattacke Kein gezielter Angriff auf die Telekom 29.11.2016900.000 Telekom-Anschlüsse waren von der Cyberattacke betroffen. Diese galt aber offenbar gar nicht dem größten ...
Sicherheitsnorm feiert Jubiläum 20 Jahre funktionale Sicherheit 29.11.2016Seit 20 Jahren sorgt die Norm IEC 61508 für funktionale Sicherheit. Seitdem wurde sie auf verschiedene Bereiche ...
A&D liest vor Das Problem sitzt vor dem Computer! 17.11.2016Die Debatte um Sicherheit von Industrie und Gesellschaft braucht aufgeklärte Akteure. Dieses Buch soll Bewusstsein ...