IT-Security in der Industrie Per Paragraphen zu mehr Sicherheit 03.04.2017Eine funktionierende IT-Infrastruktur – davon hängt vieles ab. Mittlerweile verlassen sich ganze Staaten auf die ...
Zusammenarbeit Eaton und T-Systems „Neutrales Komplettangebot“ 03.04.2017Eaton bietet in Kooperation mit T-Systems eine IoT-Lösung für Maschinen- und Anlagenbauer an. Alles aus einer Hand ...
So können Sie sich schützen Cyberattacken auf Industrie-PCs: 40 Prozent der Computer betroffen 29.03.2017Jeder vierte Cyberangriff im Jahr 2016 zielte auf industrielle Systeme ab. Über 20.000 Malware-Samples tauchten ...
Ransomware-Epidemie Vorsicht bei Dropbox: Erpressersoftware unterwegs 13.03.2017Alleine in Deutschland sind Hunderte von Dropbox-Konten von einer neuen Variante der Erpressersoftware TorrentLocker ...
Predictive Maintenance Maximale Sicherheit sensibler Daten 09.03.2017Die Instandhaltung von Diagnostikgeräten über das Internet ist nicht jedem geheuer. Trotzdem setzt ein ...
Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Industrielle Steuerungssysteme Cyberschutz für die Industrie 01.03.2017Als im Juli 2015 das IT-Sicherheitsgesetz in Kraft trat, war das nicht nur für Betreiber kritischer Infrastrukturen ...
Datenschutzrisiko im IoT Mit MQTT kann jeder ein Atomkraftwerk hacken 22.02.2017Kritische Infrastrukturen, die nicht einmal durch ein Passwort geschützt sind? Was absurd klingt, ist heutzutage ...
Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Kinderpornografie-Seiten lahm gelegt Anonymous zerstört ein Fünftel des Darknets 17.02.2017Etwa ein Fünftel des Darknets ist von einem IT-Spezialisten und Anonymous-Anhänger gehackt worden. Er hat ...
Grammatech auf der Embedded World Software, die sich selbst überwacht 17.02.2017In Zeiten von M2M und IoT nimmt die Software- und Systemsicherheit eine immer wichtigere Position ein. Darauf ...
Kaspersky OS ab sofort verfügbar Embedded-Betriebssystem von Kaspersky hackerfest? 10.02.2017Nach 15 Jahren Entwicklungszeit verfügbar: Kaspersky OS ist ein sicheres Betriebssystem für Embedded-Systeme, IoT- ...
Internet-Überwachung CeBIT: Snowden spricht Klartext über Trumps IT-Politik 02.02.2017Russische Hacker hätten seinen Wahlkampf manipuliert, wettert Donald Trump und will die Internet-Überwachung ...
Industrial Data Space Herr der eigenen Daten bleiben - überall auf der Welt 02.02.2017Was passiert mit meinen Daten, wenn ich sie in die Cloud schicke? Ein sicheres Konzept hilft, Kontrolle über die ...
Trojaner als Energiespar-App getarnt Abzockfalle Energiesparen 30.01.2017Energiespar-Apps versprechen Abhilfe gegen den Energiehunger von Smartphones. Genau das machen sich Cyberkriminelle ...
Ransomware-Gefahr bleibt akut Deutschland im Visier der Erpresser 18.01.2017Wird auch 2017 das Jahr der Cyber-Erpressung? Nur weil weniger Zuwachs bei Ransomware-Familien erwartet wird, bleibt ...
Cyberangriffe auf Industrieanlagen Safety durch Security 15.12.2016Industrielle Automatisierungssysteme werden bereits heute in großem Umfang vernetzt. Aufgrund dessen sind sie ...
Norm IEC 62443 IT-Sicherheit für Netze und Systeme 13.12.2016Aus der globaler werdenden Digitalisierung und Vernetzung der Produktionsanlagen und kritischen Infrastrukturen ...
So gefährlich werden Hacker 2017 Die Neujahrvorsätze von Cyberkriminellen 12.12.20162016 war das Jahr der Erpresser-Software - und diese wird sich kommendes Jahr noch weiter entwickeln. Welche ...
Hacker stehlen know-how Industriespionage gegen Thyssen-Krupp 08.12.2016Der Hacker kommt durch die Hintertür: Im Rahmen eines groß angelegten Angriffs haben sich Industriespione in den ...
Cyber-Security für Produktionsnetzwerke Unsichtbar ist gut getarnt 07.12.2016Bei der Umsetzung von Industrie 4.0 werden Fabriken meist über das Internet verbunden. Mit industrietauglichen ...
Update zur Hackerattacke Kein gezielter Angriff auf die Telekom 29.11.2016900.000 Telekom-Anschlüsse waren von der Cyberattacke betroffen. Diese galt aber offenbar gar nicht dem größten ...
Software-Sicherheitslücke Malware spioniert Kopfhörer aus 29.11.2016Kopfhörer-Träger können aus bis zu sechs Metern Entfernung abgehört werden, ohne es zu merken: Eine schädliche ...
Sicherheitsnorm feiert Jubiläum 20 Jahre funktionale Sicherheit 29.11.2016Seit 20 Jahren sorgt die Norm IEC 61508 für funktionale Sicherheit. Seitdem wurde sie auf verschiedene Bereiche ...
Security und Safety „Hier wird Industrie 3.0 zuverlässig und sicher gemacht“ 28.11.2016Cyber-Angriffe bringen die Industrie immer stärker in Bedrängnis. Nur wenn IT- und OT-Abteilungen an einem Strang ...
Ultra-Low-Power-Mikrocontroller Wearables einfach selbst designen 17.11.2016Sie wollen das nächste Fitbit oder die nächste Smartwatch auf den Markt bringen? Die Zutaten für die Elektronik in ...
SPS IPC Drives mit Schwerpunkt Digitalisierung Digitalisierung zum Anfassen 17.11.2016Virtuelle Welten werden Wirklichkeit; die Digitalisierung breitet sich in die Fabrikhallen aus. Das zeigt sich in ...
Digitale Identität Wer steckt hinter dem Datenstrom? 15.11.2016Viele EVU zählt der Gesetzgeber zu den vom IT-Sicherheitsgesetz betroffenen Firmen der Kritischen Infrastruktur ( ...
Cyber-Sicherheitsstrategie Bodyguards für die Energiewende 14.11.2016Bei der Umsetzung der Energiewende rückt die IT-Sicherheit immer mehr in den Vordergrund. Die dazu verabschiedete ...
Cyber-Diode Warum Einseitigkeit schützt 10.11.2016Die Datendiode von Genua wurde mit dem Teletrust-Innovationspreis ausgezeichnet. Sie ermöglicht das Monitoring von ...