Cybersicherheit im E-Commerce So können Unternehmen ihre Kunden und Kundinnen vor Onlinebetrug schützen 20.10.2022 Jeder Fünfte Deutsche wurde schonmal beim Online-Shopping betrogen. Allein im Jahr 2021 ist das Bundeskriminalamt ...
Wiesnbier aus der Ringleitung O'zapft is: Siemens sorgt für Bier-Nachschub 23.09.2022 Die Lederhosendichte in der Münchener Innenstadt nimmt weiter zu und die Hotelpreise gehen durch die Decke: Das ...
Bedrohung durch Cyber-Security-Attacke Auch Presswerken drohen Angriffe aus dem Internet 22.09.2022 Cyber Security ist ein Thema, das in keinem Unternehmen vernachlässigt werden sollte. Der Diebstahl von Daten und ...
it-sa – Home of IT Security (Promotion) Sichern Sie sich Ihr Gratis-Ticket für die it-sa! 22.09.2022 Die Bedrohung durch Hacker steigt jährlich signifikant. Wappnen Sie sich gegen Cyberangriffe – auf der bedeutendsten ...
Stromausfälle aus der Ferne Schwachstellen in iBoot-Stromverteilereinheiten entdeckt 21.09.2022 Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen ...
Industrieller Controller übernommen Hackgergruppe „GhostSec“ nimmt Wasserhygiene ins Visier 16.09.2022 Vor wenigen Tagen berichtete Otorio, Experte für IT-Sicherheit, über das Eindringen der Hackergruppe GhostSec in 55 ...
Intelligente Hard- und Software USB-Laufwerke in industriellen Umgebungen sicher nutzen 06.09.2022 Industrielle Maschinen und dort angeschlossene Systeme sind üblicherweise mit einer USB-Schnittstelle ausgerüstet. ...
Diebstahl der Identität Digitale Identitäten: Wie geht es weiter? 06.09.2022 E-Staat, Krypotwährung, Metaversum – wir leben in einer digitalen Welt, aber wie können wir sicherstellen, dass wir ...
Zehn wichtige Punkte Industrie-Panels vs. Smartphones: Womit steuert es sich besser? 05.09.2022 Warum Industrie-Panels verwenden, wenn sich der hauseigene Maschinenpark ebenso über eine entsprechende App am ...
Sicheres Mikrochip-Design Intel Hardware Security Academic Award 2022 geht an die TU Kaiserslautern 02.09.2022 Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können ...