Schwachstellen aufdecken, bevor sie ausgenutzt werden Cybersecurity: (Selbst-) Angriff ist die beste Verteidigung! Vor 1 TagÜber 70 Software-Schwachstellen werden am Tag aufgedeckt – bei diesen Mengen kommen Firmen nicht mehr nach, ihre ...
Bessere Passwortkontrolle Neues Sicherheitskonzept für Zoom-Gruppen vor 2 TagenZoom ist eine der bekanntesten Video-Konferenz-Softwares der Welt und wird täglich millionenfach verwendet – im ...
Tools zur schnellen Analyse Harte Konsequenzen bei Verstößen gegen den Cyber Resilience Act? vor 9 TagenDer Cyber Resilience Act (CRA) steht kurz vor der Einführung. Hersteller, Importeure und Händler sollten sich ...
Systematisch Schwachstellen finden Risikoreiche generative KI soll geprüft werden 24.04.2024Die beschlossene KI-Verordnung der EU sieht vor, dass Künstliche-Intelligenz-Modelle (KI) „für allgemeine Zwecke mit ...
Miriem Hammoudi, Assa Abloy, auf der INDUSTRY.forward Expo Schutz vor unbefugtem Zugriff – Cyber-physische Resilienz durch digitale Zutrittskontrolle 12.04.2024Aktuell sind Organisationen und Unternehmen im Cyber-Sicherheitsraum verwundbarer denn je - dabei spielt aber auch ...
Sicherheitslücken bei KRITIS schließen Widerstandsfähigkeit von OT-Systemen verbessern 02.04.2024Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in ...
Etwa 300.000 Internethosts betroffen Neuer Denial-of-Service-Angriff gefährdet Internetprotokolle 19.03.2024Ein neuer Denial-of-Service- (DoS-) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Umfrage zum Thema Cyber-Security Nur jeder zweite Beschäftigte sieht Gefahr durch Hackerangriffe 20.02.2024Die Zahl und das Bedrohungspotenzial durch Hackerangriffe nimmt zu, doch das Risiko scheint weiterhin eher ...
Grundlegender Design-Fehler existiert seit 25 Jahren Kritische Sicherheitslücke in der Internet-Infrastruktur entdeckt 15.02.2024Die neu entwickelte Angriffsklasse „KeyTrap“, die schon als „der schlimmste je entdeckte Angriff auf DNS“ bezeichnet ...
Unzuverlässige Flash-Speicher Ausschuss-Chips machen USB-Sticks unzuverlässiger 06.02.2024Der Trend bei Datenrettungsaufträgen zeigt, dass die Qualität der neueren Speicherchips in MicroSD-Karten und USB- ...
Vorteile von SASE Security Monitoring ohne versteckte Kostentreiber 06.02.2024In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen ...
Solarenergie und Cybersecurity Sicherheitsrisiken bei dezentraler Stromerzeugung 25.01.2024In einem neuen Bericht wurde die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei ...
Automatische Code-Programmierung ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand 28.11.2023Das Sprachmodell ChatGPT hat sich im Bereich der Code-Programmierung als vielversprechend erwiesen, denn es bietet ...
IT-Sicherheits-Labor für Tests und Demonstrationszwecke KI hilft dabei, Kommunen vor Cyberangriffen zu schützen 14.11.2023Ein neuer Ansatz zur Überwachung von Netzwerken mit Hilfe Künstlicher Intelligenz (KI) soll dabei helfen, ...
Kritik an Reichweite Cyber Resilience Act: TÜV-Verband fordert ambitionierteres Regelwerk 06.11.2023Das EU-Parlament und die Mitgliedsstaaten verhandeln über zukünftige Anforderungen an die Cybersicherheit vernetzter ...
Studie zu Sicherheitsverletzungen Bedrohen Drucker die IT-Sicherheit? 31.10.2023Eine aktuelle Studie verdeutlicht die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker: Jedes ...
Stephan Gerling Die Gefahren der Energiewende 23.10.2023Erneuerbare Energie ist viel dezentraler vorhanden als große Kraftwerke. Wie können hier Schwachstellen und ...
Umwelt- und soziale Perspektive Künstliche Intelligenz ökologisch ausrichten 02.10.2023Der Vorschlag des Europäischen Parlaments für die Verordnung zur künstlichen Intelligenz kann als eine sozial- ...
Video: Dr. Carmen Kempka, Wibu-Systems, auf der INDUSTRY.forward Expo Schutz für KI-Anwendungen und Modelle 20.09.2023Künstliche Intelligenz kommt mehr und mehr auch in kritischen Infrastrukturen (KRITIS) wie der Medizintechnik und im ...
Zuverlässige Vernetzung mit NB-IoT und LTE-M Besseres Risikomanagement bei Starkregen mit IoT 19.09.2023Der Klimawandel erhöht die Gefahr von Starkregen. Spekter, Software-Spezialist aus Herzogenaurach, und die Deutsche ...
Angriffe auf Unternehmen und Behörden Mehr KI gegen Cyberangriffe 18.09.2023Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Dies gab das Unternehmen im Vorfeld der Digital X ...
Verbesserter Zufallszahlengenerator Bessere Cybersicherheit mit neuem Material 05.09.2023Der digitale Informationsaustausch kann mit Hilfe eines an der Universität Linköping entwickelten neuartigen ...
Damit Strom und Wasser auch im Ernstfall fließen So verbessern öffentliche Verwaltungen ihre Cyber-Resilienz 10.08.2023Immer schneller sollen Landkreise, Städte und Gemeinden ihre Digitalisierung vorantreiben, doch das wird schnell zum ...
Sicherheit im Zeitalter des IoT Wirksamer Schutz für vernetzte Geräte 08.08.2023Ohne vernetzte Geräte ist der Weg zur Industrie 4.0 gar nicht machbar, doch diese bergen auch große Risiken, vor ...
Drei Modelle untersucht Satelliten-Sicherheit hinkt Stand der Technik Jahrzehnte hinterher 25.07.2023Mittlerweile befinden sich im Orbit um die Erde Tausende von Satelliten, und es werden noch viel mehr werden. Wie es ...
Höhere Datenqualität Wie Künstliche Intelligenz den Datenschutz verbessert 27.06.2023Wie kann Künstliche Intelligenz (KI) den Schutz persönlicher Daten im Netz verbessern? Dieser Frage gingen Navid ...
Bessere Cybersecurity Erstmals quantencomputer-gehärtete Kodierungsschlüssel für die Geräteebene 20.06.2023Quantinuum, das weltweit größte Unternehmen für integriertes Quantencomputing, gab die Markteinführung von Quantum ...
Nokia Threat Intelligence Report Gefährliche IoT-Botnet-Aktivitäten nehmen stark zu 12.06.2023Der neueste Nokia Threat Intelligence Report zeigt, dass der DDoS-Verkehr von IoT-Botnets, der von unsicheren IoT- ...
Fehlende Kontrolle, Cyberkriminalität und Verselbstständigung Künstliche Intelligenz: die Büchse der Pandora? 22.05.2023Die Künstliche Intelligenz (KI) bietet eine Vielzahl an Chancen, um den Menschen in vielen Bereichen des täglichen ...