Sichere Vernetzung und Versorgung IT-Schwachstellen beseitigen 16.01.2020 Eine Stadt ohne Strom, ohne fließendes Wasser und ohne Heizung. Wie lange dauert es, bis die Lebensmittel verderben ...
Erneuerbare vor Hackern schützen Hacken per Suchmaschine 18.11.2019 Auch Windparks müssen sich vor Hackern schützen. Nun gibt es eine intelligente Monitoring-Software, die IT- ...
Joint Venure für Industriesicherheit Lösungen für die sichere Smart Factory 13.11.2019 Trend Micro stellte Sicherheitslösungen für die Smart Factory vor, die eine verbesserte Transparenz und Schutz für ...
API-Einsatz analysieren Sicherheitslücken in der Software-Entwicklung vermeiden 12.11.2019 Bei der Software-Entwicklung machen APIs Bibliotheken aller Art einfach und schnell nutzbar. Die Schattenseite: APIs ...
Pwn2Own-Wettbewerb in Miami Schwachstellen gesucht 29.10.2019 Seit 12 Jahren wird bei den Pwn2Own-Wettbewerben nach Schwachstellen in den wichtigsten IT-Plattformen für ...
Kommentar Zukunft oder Zitterpartie? 23.10.2019 Die smarte Produktion ermöglicht mehr Effizienz, Kundenorientierung und neue Geschäftsmodelle durch die Nutzung ...
Neuer on-premise Codescanner Software-Schwachstellen ohne Quellcode finden 04.10.2019 Das Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt hat den Codescanner VUSC entwickelt. ...
M2M-Vernetzung führt nicht immer zum Erfolg Darum scheitern IoT-Projekte 27.09.2019 Gerne wird das Internet of Things zur Allzweckwaffe stilisiert: Neue Geschäftsmodelle und mehr Effizienz in der ...
Security-Lösungen auf der it-sa Cyber-Sicherheit für Smart X 26.09.2019 Auf der IT-Security-Messe it-sa in Nürnberg zeigt Axians vom 8. bis 10. Oktober Lösungen, mit denen sich Smart-X- ...
Kommentar über das Zero-Trust-Security-Modell Zero Trust: Vertraue nichts und niemandem 23.09.2019 Gefahren für die IT-Security lauern an vielen Stellen. Das Zero-Trust-Modell basiert daher auf dem Grundsatz, keinem ...