Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken Vor 6 Stunden Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...
Interview mit ICT Suedwerk, Nucletron und ZFW „Einer für alle, alle für einen“ Vor 7 Stunden Know-how bündeln zum Wohle des Kunden, das ist das Motto der Partnerschaft zwischen ICT Suedwerk, Nucletron und ZFW ...
Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen Vor 1 Tag Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...
Konzeptionsphase eines Reallabor Umweltbewusst heizen mit kalter Nahwärme vor 4 Tagen Die Energiewende muss vorangebracht werden – und zwar in allen gesellschaftlichen und wirtschaftlichen Bereichen. Im ...
Agilität und Produktivität erhöhen Grundstein für Kognitive Produktionssysteme vor 5 Tagen Mit dem neuen Forschungszentrum zu Kognitiven Produktionssystemen intensiviert das Fraunhofer-Institut für ...
Für eine breitere Palette von Anwendungen Ideale Serverplattform: Effiziente und kostenoptimierte Lösungen vor 5 Tagen Mit den EPYC-Prozessoren der Serie 4004 von Amd präsentiert Supermicro hochdichte, effiziente und kostenoptimierte ...
Das europäische Halbleiter-Ökosystem stärken NanoIC-Pilotanlage: Entscheidende Rolle beim EU-Chipgesetz vor 6 Tagen Für nationale und internationale Unternehmen will Imec eine Plattform schaffen, wo neue Technologien erforscht ...
Blockchain-Technologie wird Lieferketten nachhaltig verändern Gemeinsam durch das Blockchain-Labyrinth vor 6 Tagen Die Blockchain-Technologie wird Lieferketten nachhaltig verändern. Die damit einhergehenden wirtschaftlichen ...
Schwachstellen aufdecken, bevor sie ausgenutzt werden Cybersecurity: (Selbst-) Angriff ist die beste Verteidigung! 17.05.2024 Über 70 Software-Schwachstellen werden am Tag aufgedeckt – bei diesen Mengen kommen Firmen nicht mehr nach, ihre ...
Vollständige Kontrolle ohne Authentifizierung oder physischen Zugriff Kritische Sicherheitslücken in Cinterion-Modems 17.05.2024 Cinterion-Mobilfunkmodems haben Sicherheitslücken, die es Angreifern ermöglichen, Code auszuführen. Dadurch können ...