Das Wichtigste im Überblick So funktioniert die neue Corona-Warn-App 18.06.2020 Die App soll dazu beitragen, die Ausbreitung von Covid-19 zu verlangsamen. Wie sie arbeitet, wie es um den ...
Begriffe der Cybersecurity Botnet, VPN und TPM einfach erklärt 03.04.2020 Der Schutz kritischer, computergestützter Infrastruktur wird im Zuge von Digitalisierung immer wichtiger. Es gilt, ...
Sichere Software-Lizenzierung auf Embedded-Systemen Rettungsring für die digitale Transformation 12.02.2020 Desoutter verkauft für seine Hardware keine Software mit festen Lizenzmengen mehr. Stattdessen können Kunden ...
Sichere Vernetzung und Versorgung IT-Schwachstellen beseitigen 16.01.2020 Eine Stadt ohne Strom, ohne fließendes Wasser und ohne Heizung. Wie lange dauert es, bis die Lebensmittel verderben ...
Schutz vor Hackern Persönlichkeitstest: Welcher IT-Security-Typ sind Sie? 28.11.2019 Schrecken der Hacker oder größtes lebendes Einfallstor für Cyberkriminelle: Mit dem Persönlichkeitstest von Dell ...
Cybersecurity Diese Cyberbedrohungen kommen auf uns zu 29.10.2019 5G, Künstliche Intelligenz, Quantencomputing: Neue Technologien bedeuten neue Einfallsmöglichkeiten für Hacker. ...
Forschungsprojekt IUNO Wie Sie geschützte Technologiedaten sicher lizenzieren und abrechnen 16.10.2019 Hackerattacken richten sich heute mehr und mehr gegen Industrieunternehmen. Ziel der Angreifer ist es, an die ...
Cybersecurity für vernetzte Fahrzeuge Keine Chance für Hacker 09.05.2019 Rund 220 Millionen vernetzte Fahrzeuge sollen 2020 bereits weltweit unterwegs sein – allesamt potenzielle ...
Kommentar zur DSGVO Nach der Pflicht kommt die Kür! 20.02.2019 Viele Unternehmen und Organisationen haben nach wie vor Schwierigkeiten, ihre Geschäftsprozesse DSGVO-konform zu ...
Zukünftige Implementierung von 5G-Diensten Sicherheit macht den Unterschied 06.02.2019 Das neue 5G-Netz steht in den Startlöchern und wird von alle beteiligten Akteuren sehnlichst erwartet. Bevor ...