Christian Milde, Kaspersky Automation und Sicherheit gehen Hand in Hand 12.11.2021Cybersicherheit für Industrieunternehmen ist ein heißes Thema: der aktuelle ICS-Report von Kaspersky für das zweite ...
Matthias Ochs, Genua Leitbild Cyber-Resilienz 12.11.2021Cyber-Resilienz gewinnt als neues Paradigma für die IT-Security an Bedeutung. Anstelle einer 100-prozentigen stellt ...
Cybersecurity bei Fernwartung Neuartige VPN-Lösung für Maschinen und Anlagen 05.11.2021Die Optima Unternehmensgruppe aus Schwäbisch Hall hat gemeinsam mit Lancom Systems eine neuartige VPN-Lösung für ...
Cybersecurity Schwachstellen auf IoT-Geräten rechtzeitig finden und beheben 21.10.2021Keysight Technologies hat eine neue IoT-Security-Assessment-Software vorgestellt, mit der Hersteller von Internet-of ...
Sicherheit und Datenschutz Cybersecurity für das Smart Home 21.09.2021Dekra erweitert das Cybersecurity-Portfolio um Tests und Zertifizierungen nach dem neuen europäischen Standard ETSI ...
Cyberkriminalität Große Sicherheitslücken in der Automobilindustrie 15.09.2021Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung bei ...
Andreas Matthé, CEO Electrical Products, Siemens „Bedrohungslage hat sich verschärft“ 06.09.2021Im Energy 4.0-Interview erzählt Andreas Matthé, CEO Electrical Products, Siemens Smart Infrastructure, wie ihn die ...
Cyberkriminalität Alte Schwachstellen bergen große Gefahr 03.09.2021„Bis jetzt ist alles gutgegangen?“ Nicht unbedingt: in Untergrundforen gehandelte Exploits sind oft mehr als drei ...
Cyberangriffe auf kritische Infrastrukturen Hohes Ausmaß an ICS-Schwachstellen aufgedeckt 19.08.2021Die Zahl an gemeldeten Schwachstellen in industriellen Kontrollsystemen nimmt zu. Allein in den letzten sechs ...
Schutz vor Hackerangriffen Neuer Computerchip setzt Post-Quanten-Kryptografie effektiv um 10.08.2021Verschlüsselungsalgorithmen in der Industrie bieten gegen heutige Computer zumeist ausreichend Schutz. Bei ...
Kommentar zur wachsenden Gefahr Der Fall Kaseya: Besonderheiten eines Supply-Chain-Angriffs 09.07.2021Am Wochenende des 4. Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen ...
Gravierende Sicherheitslücken Bluetooth-Schlösser mit Chipsdosen knacken 02.07.2021Eine selbstgebastelte Richtfunkantenne aus Kartoffelchipsdosen und zwei Raspberry-Pi-Computer reichen aus, um ...
Neue Studie warnt Mehr Ransomware-Angriffe auf industrielle Steuerungssysteme 01.07.2021Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt, so ...
Cybersicherheit für vernetzte Fahrzeuge „Ein Angriff auf einen ist ein Angriff auf uns alle“ 16.06.2021Mit Dr. Martin Emele von Bosch hat der Auto-ISAC einen neuen European Regional Director. Emele übernimmt damit ...
Strategien zur IIoT- und Security-Implementierung Security als Wettbewerbsvorteil nutzen 16.06.2021Ethernet als Kommunikationsstandard setzt sich immer mehr durch, IT- und OT-Ebene konvergieren, Interaktion nimmt zu ...
Proof-of-Concept-Angriffe auf vernetzte Systeme 5G ist Sicherheitsherausforderung für Smart-Factory-Umgebungen 09.06.2021Eine detaillierte Studie zeigt die neuen Bedrohungen für 4G/5G-Campusnetzwerke auf. Viele davon nutzen die ...
Vernetzte Produktion Die Kommunikationstechnologien von morgen 08.06.2021Produktion und IT-Systeme wachsen zusammen. Die industrielle Kommunikation erreicht dadurch eine neue Qualität, es ...
Systemsicherheit Entwicklungstool sichert FPGAs gegen Datendiebstahl ab 02.06.2021Informationen aus einsatzkritischen Bereichen werden von Cyberkriminellen oftmals über FPGAs extrahiert. Um das zu ...
Schutz vor Cyberangriffen Automatisch unsicheren Code in Cloud-Anwendungen finden 01.06.2021Die Software CodeShield ist in der Lage, Sicherheitslücken in Cloud-Systemen automatisiert zu erkennen und ...
Angreifern einen Schritt voraus Erste vollautomatische Honeypot-Architektur mit Bedrohungsintelligenz 17.05.2021Die neue Technologieplattform Honeykube dient der automatisierten Erkennung von Bedrohungen und Threat Intelligence ...
Hackerangriffe abwehren Sichere Sensortechnologie für Leitungen 06.05.2021Integrierte Sensorik auf Basis von gedruckter Elektronik in Schlauchleitungen für batterieelektrische Fahrzeuge: ...
Additive Schaltungen 3D-gedruckte Bauteile sichern Industriesensoren ab 03.05.2021In einem neuen Verbundvorhaben wird an gedruckter Elektronik gearbeitet, die Sensoren nachträglich mit ...
Produktentwicklung nach Sicherheitsanforderungen Endress+Hauser erhält höchstes Zertifikat für Cybersecurity 12.04.2021Der TÜV hat Endress+Hauser nach dem internationalen Industriestandard IEC 62443-4-1 zertifiziert. Eine wichtige ...
Industrielle Cybersicherheitslösung (Promotion) OT-Systeme vor böswilliger Cyberaktivität schützen 09.04.2021Moxas Industrial Cybersecurity Solution ermöglicht es Systemintegratoren und Maschinenbauern, von leistungsstarken ...
Studie zu Produktionsausfällen So bewerten Betreiber Cyberrisiken in Smart Factories 31.03.2021Einer Umfrage zufolge meldeten Smart Factories der meisten Produktionsunternehmen Sicherheitsvorfälle, die teils zu ...
Bedrohungsanalysen CPS und Cloud-Systeme: Werkzeug für mehr Sicherheit 15.03.2021Mit der Digitalisierung und Vernetzung nehmen auch die Hackerangriffe zu. Zusätzlich steigen die Anforderungen an ...
Ziele, Anforderungen, Richtlinien Eine gemeinsame Sprache für die Cybersecurity 10.03.2021Die mit Spannung erwartete „ISO/SAE 21434 Road Vehicles – Cybersecurity Engineering“ steht kurz vor der ...
Interview über Cybersecurity „Die OT steht vor einem Paradigmenwechsel“ 24.02.2021Digitalisierung ist ohne eine durchgängige Cybersecurity nicht möglich. Die P&A sprach mit Robert Dürlinger, Head of ...
Interview zur Diskussionsrunde „Minimieren Sie Cyber-Risiken in Ihrer Produktionsanlage!“ 22.02.2021Die Optimierung von Fertigungsprozessen erfordert eine Vernetzung der IT mit der OT, doch so wird auch das ...
IIoT, Cloud und Edge Computing Sichere Datenkommunikation bitte! 17.02.2021Der Kommunikationsbedarf in der Industrie steigt signifikant, um die Vernetzung von Anlagen zu realisieren. Folglich ...