Sechs Thesen IT-Security-Vorhersagen für 2025 27.12.2024 Ende 2024 haben die IT-Security-Spezialisten von WatchGuard Technologies einen Blick in die Zukunft gewagt und ihre ...
Kritische IT- und OT-Infrastrukturen So können sich Unternehmen gegen USB-basierte Angriffe schützen 02.12.2024 USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und ...
Kameras, Router und Smart-Home-Devices angreifbar Schwachstellen in weit verbreiteter IoT-Cloud-Plattform 25.11.2024 Insgesamt wurden zehn Schwachstellen in der OvrC-Cloudplattform entdeckt, die es Angreifern möglich machten, auf ...
Grundlagenartikel Windkraftanlagen Wie funktionieren Windkraftanlagen und welche Technologien stecken dahinter? 21.11.2024 Dieser Artikel liefert eine umfassende Übersicht zu den Grundlagen der Windkraftanlagen, aktuellen technologischen ...
Cyberinfrastruktur schützen Post-Quantum-Kryptographie: Security beim Quantencomputing 13.11.2024 Neben der Künstlichen Intelligenz ist das Quantencomputing eine der am schnellsten wachsenden Untergruppen im ...
Welche A&D-Titelseite hat Ihnen dieses Jahr am besten gefallen? Wählen Sie den A&D-Cover-Winner 2024! 13.11.2024 Ihre Meinung zählt: Stimmen Sie ab und wählen Sie Ihre A&D-Lieblings-Titelseite des Jahres! Mit ein wenig Glück ...
Sicherheit gewährleisten Security Upgrade Kit für Embedded-Systeme 11.11.2024 Embedded-Systeme werden immer häufiger Ziel von Cyber-Angriffen, was aufgrund der langen Lebenszyklen besondere ...
Automatisierte Security-Maßnahme Vom Luxus zum Standard: Das müssen Sie über Pentesting wissen 08.11.2024 Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für ...
OT-Sicherheit, Edge-Computer, Microgrids Highlights aus den Bereichen Cybersecurity und Energiemanagement 04.11.2024 Unter dem Motto „Open. For Smart Industry Solutions.“ zeigt das Mindener Unternehmen Wago auf der SPS – Smart ...
Unternehmen mit NIS2 besser geschützt Lieferkettenangriffe: Risiken erkennen und gezielt vorbeugen 30.10.2024 Cyberangriffe auf die Lieferkette: Angreifer nutzen bestehendes Vertrauen in Geschäftsbeziehungen und die ...