Kommentar zur wachsenden Gefahr Der Fall Kaseya: Besonderheiten eines Supply-Chain-Angriffs 09.07.2021 Am Wochenende des 4. Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen ...
Cloud-native Cybersecurity-Lösungen Trend Micro kooperiert mit Microsoft 08.07.2021 Mit einer neuen Zusammenarbeit wollen Trend Micro und Microsoft ihre gemeinsame Kundenbasis wirkungsvoller schützen ...
Gravierende Sicherheitslücken Bluetooth-Schlösser mit Chipsdosen knacken 02.07.2021 Eine selbstgebastelte Richtfunkantenne aus Kartoffelchipsdosen und zwei Raspberry-Pi-Computer reichen aus, um ...
Neue Studie warnt Mehr Ransomware-Angriffe auf industrielle Steuerungssysteme 01.07.2021 Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt, so ...
Smart Industry (Promotion) The IoT Business Magazine: Making the World a Safer Place 01.07.2021 Policy makers all over the world are scrambling to ensure that there are adequate rules and regulations to protect ...
Cybersicherheit für vernetzte Fahrzeuge „Ein Angriff auf einen ist ein Angriff auf uns alle“ 16.06.2021 Mit Dr. Martin Emele von Bosch hat der Auto-ISAC einen neuen European Regional Director. Emele übernimmt damit ...
Strategien zur IIoT- und Security-Implementierung Security als Wettbewerbsvorteil nutzen 16.06.2021 Ethernet als Kommunikationsstandard setzt sich immer mehr durch, IT- und OT-Ebene konvergieren, Interaktion nimmt zu ...
Proof-of-Concept-Angriffe auf vernetzte Systeme 5G ist Sicherheitsherausforderung für Smart-Factory-Umgebungen 09.06.2021 Eine detaillierte Studie zeigt die neuen Bedrohungen für 4G/5G-Campusnetzwerke auf. Viele davon nutzen die ...
Vernetzte Produktion Die Kommunikationstechnologien von morgen 08.06.2021 Produktion und IT-Systeme wachsen zusammen. Die industrielle Kommunikation erreicht dadurch eine neue Qualität, es ...
Systemsicherheit Entwicklungstool sichert FPGAs gegen Datendiebstahl ab 02.06.2021 Informationen aus einsatzkritischen Bereichen werden von Cyberkriminellen oftmals über FPGAs extrahiert. Um das zu ...