Grundlegender Design-Fehler existiert seit 25 Jahren Kritische Sicherheitslücke in der Internet-Infrastruktur entdeckt 15.02.2024Die neu entwickelte Angriffsklasse „KeyTrap“, die schon als „der schlimmste je entdeckte Angriff auf DNS“ bezeichnet ...
Umfrage zu Security-Risiken Nur 44 Prozent deutscher Unternehmen erfüllen IT-Sicherheitsgesetz 2.0 10.11.20222021 wurde die Aktualisierung 2.0 des IT-Sicherheitsgesetzes verabschiedet. Sie erweitert die Befugnisse des BSI und ...
Studie zu Übernahmesituationen Automatisiertes Fahren: Sicherheitsrisiken bei der Übernahme 22.09.2022In einer aktuellen Studie der TU Dresden und der Dekra zum automatisierten Fahren wurden die Reaktionen auf mögliche ...
Security-Seminare 2021 (Promotion) Machen Sie Ihre Produktion sicher 22.01.2021Netzwerke absichern und Vorsorge treffen: Die Vernetzung in der Industrie macht eine umfassende Vorsorge notwendig.
Vorbereitung auf die industrielle Revolution Industrie 4.0: So weit ist der deutsche Mittelstand 02.01.2019Nach Mechanisierung, Elektrifizierung und Industrialisierung kommt nun die Industrie 4.0 auf Unternehmen zu. Dabei ...
Smart Manufacturing IoT-Sicherheit stärken 19.12.2018IoT-Sicherheitsstandards werden immer wichtiger. Nun gibt es eine Lösung für die IoT-Sicherheit im Kontext von ...
SCADA-Systeme schützen Hohes Risiko für Cyberangriffe 12.11.2018Auch Wasser- und Energieversorger müssen ihre Systeme ausreichend vor Cyberangriffen schützen. Eine Studie zeigt, ...
Statische und dynamische Code-Analyse verbinden Schluss mit Buffer Overruns 17.10.2018In so gut wie jeder Software sind Buffer Overruns im Überfluss vorhanden, sowohl im Enterprise- als auch im Embedded ...
Industrielle Cyber-Security Zögerliche Umsetzung geeigneter Maßnahmen 07.12.2017Honeywell veröffentlichte heute eine neue Studie, nach der industrielle Unternehmen nur zögerlich Cyber-Security- ...
Massen-Petition gegen Krieg 4.0 Tesla-Chef und Robotik-Experten verlangen Killerroboter-Verbot 23.08.2017Elon Musk macht sich für das absolute Verbot autonomer Waffensysteme stark. Damit ist der KI-Skeptiker nicht alleine ...
Dokumentationssoftware für LoTo Gefährliche Energie sicher beherrschen 23.02.2017Mit einer Dokumentationssoftware für Lockout-Tagout-Prozesse von Pilz lässt sich einfach festhalten, wie mit ...