Sicherheitsupdates für IIoT-Geräte Bestes deutsches Cybersecurity-Start-up geht an den Markt 18.12.2020 Bei der Sicherheit von privaten und industriellen IoT-Geräten spielen regelmäßige Updates eine entscheidende Rolle. ...
Sicherheitslücken im schlüssellosen Zugangssystem Forscher hacken Tesla Model X 24.11.2020 Eine belgische Forschungsgruppe hat schwerwiegende Sicherheitsmängel am schlüssellosen Zugangssystem des Tesla Model ...
Angriff über strombasierte Seitenkanäle Neue Schwachstellen in Intel-Prozessoren gefunden 12.11.2020 Ein internationales Team aus Sicherheitsforschern hat neue Seitenkanalangriffe aufgezeigt, die über softwarebasierte ...
Cybersecurity IT-Gefahren im Homeoffice – von A bis Z 25.06.2020 Ein Großteil der Deutschen arbeitet nach wie vor im Homeoffice. Das wird aber zunehmend zum Sicherheitsrisiko für ...
Remote Maintenance So gelingt sichere Fernwartung 22.06.2020 Cyberbedrohungen sind einer der Hauptgründe, weshalb viele Anwender im industriellen Umfeld die Vorteile einer ...
Schwachstelle von FPGAs entdeckt Forscher finden kritische Sicherheitslücke in Computerchips 22.04.2020 Field Programmable Gate Arrays sind flexibel programmierbare Computerchips, die in der Anwendung als sehr sicher ...
Technologien für intelligente IoT-Geräte Autonom fahren, kabellos laden und sicher fliegen mit Infineon 14.02.2020 Technik, die sich unkompliziert und schnell integrieren lässt: Das ist das Hauptziel von Infineon. Auf der Embedded ...
Sichere Vernetzung und Versorgung IT-Schwachstellen beseitigen 16.01.2020 Eine Stadt ohne Strom, ohne fließendes Wasser und ohne Heizung. Wie lange dauert es, bis die Lebensmittel verderben ...
API-Einsatz analysieren Sicherheitslücken in der Software-Entwicklung vermeiden 12.11.2019 Bei der Software-Entwicklung machen APIs Bibliotheken aller Art einfach und schnell nutzbar. Die Schattenseite: APIs ...
Partnerschaft gegen Cyberkriminalität Security bei Veränderungen in Kommunikationsmustern sicherstellen 21.06.2019 Rhebo hat einen Kooperationsvertrag mit R-Tec IT Security geschlossen. Ab sofort arbeiten die beiden ...
Joint Venture zum Schutz von Smart Factories Trend Micro und Moxa sichern Industrieanlagen ab 09.04.2019 Trend Micro und Moxa haben die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks ...
Hardware-Schwachstellen aufspüren Mehr Prozessoren von Sicherheitslücken betroffen als gedacht 29.03.2019 Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem ...
Cybersecurity für höhere Produktivität Schutz durch Anomalie-Erkennung 11.03.2019 Durch die zunehmende Digitalisierung steigt das Risiko potenzieller Cyberangriffe auf die vernetzte ...
Leitsysteme in KRITIS-Unternehmen sichern Deutschland großflächig vor dem Blackout bewahren 21.11.2018 Die Verteilungsnetzbetreiber Stromnetz Hamburg und Mitteldeutsche Netzgesellschaft Strom versorgen Insgesamt 4,2 ...
Services für sicheren Betrieb Honeywell prüft Abwehrmechanismen mit Test-Hackern 15.10.2018 Sogenannte Cyber-Security-Consulting-Services von Honeywell sollen fortan Kunden aus industriellen und kritischen ...
Wachsende Gefahr Kaspersky-Studie zeigt dreifachen Malware-Anstieg bei IoT-Geräten 01.10.2018 Cyberkriminelle haben es zunehmend auf das Internet der Dinge (IoT - Internet of Things) abgesehen. Laut einer ...
Smart Factory nur mit Safety first! IT-Sicherheit als Basis für die vernetzte Produktion 27.09.2018 Eine gut verschlossene und überwachte Fertigungshalle sorgte lange für ausreichenden Schutz, denn Maschinen waren ...
Brauerei erhält Bedrohungsanalyse Kaspersky verbessert Cybersicherheit bei Pilsner Urquell 25.09.2018 Die renommierte Brauerei Pilsner ist für die Produktion des Bieres Pilsner Urquell bekannt. Kaspersky Lab hat das ...
Erweiterte Funktionalität Condition Monitoring für eine ganzheitliche Maschinenüberwachung 29.08.2018 Das neue Condition Monitoring Modul AIC214 und ihre überarbeitete Software ermöglichen es dem Betreiber, mehr ...
Umleitung auf gefälschte Webseiten möglich Sicherheitslücken im Mobilfunkstandard LTE entdeckt 03.07.2018 Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter ...
Weitere Sicherheitslücke in Intel-Prozessoren entdeckt Warum Intel die TLBleed-Schwachstelle trotz ernster Bedenken für Cloud-Benutzer nicht patchen wird 26.06.2018 Ein kürzlich entdeckter Fehler in der Art und Weise, wie CPUs mit Multithreading umgehen, könnte Kryptographie- ...
Security in der Cloud Meinung: Nutzen Sie die Cloud, aber... 15.05.2018 Cloud-Nutzung darf nicht nur Vertrauenssache sein. Vielmehr müssen in angemessenen Zeitabständen wiederholte, ...
Angriff auf Firmen-Mails erfolgreich Verschlüsselungsstandards von E-Mails gehackt 15.05.2018 Ein Forscherteam hat herausgefunden, dass die beiden gängigsten E-Mail-Verschlüsselungsverfahren angreifbar sind. ...
Schutz für industrielle Netzwerke Erhöhte Cybersecurity für die Industrie dank Anomalieerkennung 10.04.2018 Siemens stellt auf der Hannover Messe 2018 eine Lösung zur Anomalieerkennung in industriellen Netzwerken vor. Mit „ ...
Studie zum Innovationspotenzial der Blockchain Ist der Hype um Blockchain gerechtfertigt? 29.03.2018 Auf die Blockchain-Technologie sind laut einer aktuellen Studie des Hasso-Plattner-Instituts (HPI) derzeit viele ...
Not-Halt-Geräte Sicherheit auf Knopfdruck 14.03.2018 Damit Mensch und Maschine geschützt werden, braucht es in brenzligen Situationen einen Not-Halt, damit die Maschine ...
Selbstheilende Software Spectre: Den Datenklau verhindern 14.03.2018 Durch einen schwerwiegenden Fehler im Prozessordesign erlauben die meisten aktuellen CPUs Angriffe auf sensible ...
Trend Micro veröffentlicht jährlichen Sicherheits-Roundup 2017 Das Paradoxon der Cyberbedrohungen 09.03.2018 Angriffe werden zunehmend aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann Unternehmen erpressbar ...
Kaspersky-Untersuchung: Angezapft Schwachstellen machen tausende Tankstellen für Hacker angreifbar 02.03.2018 Das Sicherheitsunternehmen Kaspersky Lab hat im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in ...
IT-Experte Haas: „Hacker können leicht private Daten abgreifen“ 26.01.2018 Sicherheits-Updates für Meltdown müssen von Hardware-Herstellern bis an den Endkunden weitergegeben werden. Das ...
Meltdown und Spectre Sicherheitslücken in Chips von Intel, AMD und ARM 04.01.2018 Fast jeder Computer, der seit 1995 hergestellt wurde, sowie Smartphones und Tablets, weisen massive ...
Unzureichende Vorbereitung Unternehmen vernachlässigen Sicherheit des DNS 24.10.2017 Laut einer aktuellen Studie von Infoblox und Dimension Research wird die DNS-Security im Rahmen des ...
Kritische Schwachstellen bei WPA2 BSI rät zur Vorsicht in WLAN-Netzwerken 19.10.2017 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von ...
Industrial Security Im Visier der Hacker 04.09.2017 Hacker haben es auch auf Chemie- und Pharmaunternehmen abgesehen: Zwei von drei Firmen hatten in den letzten zwei ...
Durchgängiger Datenfluss in der Produktion IT und OT wachsen zusammen 11.08.2017 Kommunikation wirkt oft Wunder – wenn sie funktioniert. Auch in der Prozessautomatisierung bieten ein durchgängiger ...
Neue Evolutionsstufe bei Ransomware Was kommt nach WannaCry und Petya? 30.06.2017 Tschernobyl, Nivea und Milka betroffen: Der Kryptotrojaner Petya ist brandgefährlich und hat bereits zahlreiche ...
Datenschutz-Katastrophe Daten aller US-Wähler online veröffentlicht - frei zugänglich 20.06.2017 Kein Passwort, keine Verschlüsselung: Die personenbezogenen Daten von über 198 Millionen amerikanischen Wählern ...
Analyse: Angriffe auf SCADA über HMIs Human Machine Interfaces sind das Eingangstor für Hacker 06.06.2017 Bedrohungen wie Stuxnet und der Angriff auf das ukrainische Stromnetz haben deutlich gezeigt, welchen Schaden IT- ...
Modularität gegen Cybercrime Sicherheitslücken schließen 06.06.2017 Um der zunehmenden Bedrohung durch Cyberangriffe zu begegnen, hat die IT-Sicherheitsfirma Kaspersky Lab ein ...
Modularität gegen Cybercrime Sicherheitslücken schließen 06.06.2017 Um der zunehmenden Bedrohung durch Cyberangriffe zu begegnen, hat die IT-Sicherheitsfirma Kaspersky Lab ein ...
Tipps zum Schutz des Smartphones Android: 350 neue Malware-Apps jede Stunde 12.05.2017 750.000 neue Android-Schaddateien fanden die Sicherheitsanalysten von G Data alleine schon im ersten Quartal 2017. ...
Nach ignorierter Geldforderung Hacker leakt Netflix-Serie „Orange is the New Black“ 02.05.2017 Die Weigerung, auf Erpressungsversuche eines Hackers einzugehen, kostete Netflix zehn Episoden der beliebten Serie „ ...
So können Sie sich schützen Cyberattacken auf Industrie-PCs: 40 Prozent der Computer betroffen 29.03.2017 Jeder vierte Cyberangriff im Jahr 2016 zielte auf industrielle Systeme ab. Über 20.000 Malware-Samples tauchten ...
Technik-Überblick Smart-Home: Welche IoT-Funkstandards eignen sich? 28.02.2017 Kommunikation ist alles im Smart Home. Damit Entertainmentgeräte und Sicherheitslösungen einander gut verstehen, ...
Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017 Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Security-Update So wird Raspbian hackerfest 13.12.2016 Sicherheitslücke geschlossen: Zum Schutz vor Botnetzen und Hacker-Angriffen deaktiviert die Raspberry Pi Foundation ...
So gefährlich werden Hacker 2017 Die Neujahrvorsätze von Cyberkriminellen 12.12.2016 2016 war das Jahr der Erpresser-Software - und diese wird sich kommendes Jahr noch weiter entwickeln. Welche ...
Malware spioniert Kopfhörer aus 29.11.2016 Kopfhörer-Träger können aus bis zu sechs Metern Entfernung abgehört werden, ohne es zu merken: Eine schädliche ...
Wie Sie sich schützen können Achtung! Epressersoftware ist wieder aktiv! 08.11.2016 Fast zehn Prozent der Opfer kommen aus Deutschland: Trend Micro warnt vor einem neuen Exploit Kit namens Bizarro ...
IT-Fernwartung Teamviewer-Konten unter Hacker-Beschuss 22.06.2016 Nutzerkonten des Fernwartungs-Anbieters Teamviewer sind in den letzten Wochen und Monaten verstärkt gehackt worden. ...