Erarbeitung einer Sicherheitsarchitektur Cybersecurity in Gehirn-Computer-Schnittstellenanwendungen 13.07.2022Am 30. Juni 2022 übergab das Startup-Unternehmen NeuroMentum AI an die Agentur für Innovation in der Cybersicherheit ...
Deutsche Versorgungswirtschafts-Akteure im Fokus 2022 bereits doppelt so viele Ransomware-Angriffe als in 2021 07.07.2022Im ersten Quartal 2022 war das Ransomeware-Volumen bereits doppelt so hoch wie in ganz 2021. Die Analyse zeigt ...
Sicherheitsrisiken bei IT-Systemen Wie lassen sich IT-Systeme sicherer machen? 01.07.2022In unserer vernetzten Welt kommt es auf digitale Infrastrukturen an. Sie werden zur Grundvoraussetzung des täglichen ...
Made in Germany Langlebige und cybersichere IT-Hardware für Flughäfen 30.06.2022Es sind bislang vor allem die 24/7-Verfügbarkeitsanforderungen, lokalen Supporthotlines und schnellen ...
Cyber-physische Systeme absichern Cyber- und Anlagenrisiken für intelligente Gebäude reduzieren 15.06.2022Fexible, skalierbare und wirtschaftliche Lösung zum besseren Schutz von Gebäuden, Krankenhäusern, Rechenzentren oder ...
Strom-, Öl- und Gasversorgung besonders gefährdet So schwer treffen Cyberangriffe industrielle Systeme in Deutschland 08.06.2022Eine neue Studie von Trend Micro zeigt, dass 90 Prozent der deutschen Unternehmen bestimmter Branchen in dem ...
Experten sorgen für Transparenz Acht Mythen rund um das autonome Fahren 07.06.2022Sind selbstfahrende Autos schon bald Realität? Und wie muss sich die Einstellung der Menschen ändern, damit ...
Aktuelle Studie mit 1.000 Cybersicherheitsexperten Fehlende Fachkräfte gefährden die Cyber-Sicherheit 03.06.202285 Prozent der Teilnehmer einer neuen Studie gaben an, dass der Fachkräftemangel die Fähigkeit ihrer Unternehmen ...
Cybersecurity in Stromversorgung und Verkehr KIT-Forscher zeigen Resilienzkonzepte für kritische Netze 27.05.2022Digitalisierung bedeutet, Systeme flexibel in Echtzeit steuern zu können. Sie bedeutet aber auch, anfälliger für ...
Digitale OT- und Cyber-Sicherheit Zeitgemäßes Schwachstellenmanagement und -bewertung 10.05.2022Die digitale OT-Risikominderung ist ein iterativer Prozess, bei dem sich die Praktiker fragen müssen: Welches sind ...
Schwachstellen bei Open Source Sechs zentrale Fragen zur Sicherheit von Lieferketten 10.05.20222021 war voll von Schlagzeilen rund um das Thema Sicherheit. Vor allem eine Zero-Day-Schwachstelle im verbreiteten ...
IT-Schutz für Netzleitwarten KI erkennt Cyberangriffe auf Energieversorger in Echtzeit 03.05.2022Cyberattacken auf Energieversorgungssysteme waren selten so prävalent wie in den vergangenen Wochen und Monaten. ...
Index zur Cybersicherheit Deutsche Unternehmen befürchten dieses Jahr Cyberangriffe 29.04.2022Trend Micro veröffentlicht die Ergebnisse seines jüngsten globalen Cyber Risk Index (CRI) für das zweite Halbjahr ...
OPC-UA-Kommunikation Kompressoren im Digitalisierungsprozess sichtbar machen 21.04.2022Wie praktisch wäre es, wenn alle Aspekte einer industriellen Applikation beleuchtet und optimiert werden könnten? ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Kommentar zu OT-Security „Kritische Infrastrukturen brauchen eine andere Art von Cybersicherheit“ 12.04.2022In den vergangenen Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische ...
Kommentar zu OT-Sicherheit Warum Datensicherung gerade bei älteren Anlagen entscheidend ist 05.04.2022Digitalisierung betrifft längst nicht mehr nur die IT, sondern ebenso Prozesse in der industriellen Fertigung. ...
Aktuelle Bedrohungslage im Blick IT-Sicherheit auf Vordermann bringen 31.03.2022Das BSI spricht infolge des russischen Angriffs auf die Ukraine von einer „abstrakt erhöhten Bedrohungslage“ und es ...
Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Kommentar zur aktuellen Situation Wegen Ukraine-Invasion: Droht Deutschland ein Cyberkrieg? 25.03.2022Putins Einmarsch in die Ukraine gibt Sicherheitsexperten auch hierzulande zu denken: Könnten russische Hacker ...
Studie zu Zukunftsfähigkeit Cloud-Automatisierung ist der Schlüssel für zukunftsfähige Cybersecurity 24.03.2022Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette gut vorbereitet sein 08.03.2022In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen ...
Verhaltensbiometrie KI-basierte passwortlose Cybersicherheit 05.03.2022Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und ...
Cybersecurity in der Industrie Sichere Datenübertragung in Produktionsumgebungen 28.02.2022Cybersecurity ist ein wichtiger Bestandteil der produzierenden Industrie. Ganz leicht kann Malware auf Systeme ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
Staatlich geförderte Angriffe Supply Chain wird bedroht 16.02.2022Ein aktueller Bericht von Nozomi Networks zeigt, dass Ransomware-Gangs und Sicherheitslücken in der Supply Chain für ...
Cybersecurity in Europa Ransomware trifft Steuersysteme ähnlich häufig wie IT-Systeme 10.02.2022Ransomware wird immer mehr auch zum Problem von industriellen Anlagen und der kritischen Infrastruktur: 80 Prozent ...
Cybersicherheit Bessere Sicherheit für vernetzte Fahrzeuge 18.01.2022Trend Micro entwickelt sowohl mit Fujitsu als auch mit Hitachi und Microsoft Sicherheitslösungen für vernetzte ...
Mit KI und ML Bedrohungen abwehren Cyber-Kriminelle mit ihren eigenen Waffen schlagen 13.01.2022Das BSI gibt an, dass täglich mehr als 400.000 neue Ransomware -Typen entwickelt werden, Tendenz steigend. Die ...