Modularität gegen Cybercrime Sicherheitslücken schließen 06.06.2017Um der zunehmenden Bedrohung durch Cyberangriffe zu begegnen, hat die IT-Sicherheitsfirma Kaspersky Lab ein ...
Modularität gegen Cybercrime Sicherheitslücken schließen 06.06.2017Um der zunehmenden Bedrohung durch Cyberangriffe zu begegnen, hat die IT-Sicherheitsfirma Kaspersky Lab ein ...
Datenkonnektivität für kritische Infrastrukturen Mission Ausfallsicherheit 08.05.2017Alle Lichter gehen aus. Kein Kommunikationskanal funktioniert. Der Verkehr kommt komplett zum Erliegen. Nichts geht ...
Hacker-Wettbewerb auf der Hannover Messe Wer hackt die Software, die sich selbst neu erfindet? 11.04.2017Wer das Preisgeld in Höhe von 50.000 Euro mit nach Hause nehmen will, muss beim Hacker-Wettbewerb von Wibu auf der ...
Rohde & Schwarz auf der Hannover Messe Sicherheit in der Industrie 4.0 07.04.2017Rohde & Schwarz Cybersecurity präsentiert auf der Hannover Messe ein mehrstufiges Sicherheitskonzept für den ...
Cyber-Abwehr in der Prozessindustrie „Keine Safety ohne Security“ 05.04.2017Cyber-Security ist eines der Hot Topics der Prozessindustrie. Denn durch die zunehmende Digitalisierung steigt auch ...
Digital Energy auf der Hannover Messe Digitale Strategien für die Energiewirtschaft 05.04.2017Kaum ein Schlagwort treibt die Energiebranche derzeit so um wie „Digitalisierung.“ Im Zuge von Dezentralisierung ...
Cybersecurity-Unternehmen mit neuem Status McAfee wird wieder unabhängig 04.04.2017Ab sofort operiert der IT-Sicherheitsanbieter McAfee wieder als eigenständiges Unternehmen. Unter dem Credo „ ...
Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben 04.04.2017Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was ...
IT-Security Mehr Sicherheit für intelligente Netze 03.04.2017Bis zum 31. Januar 2018 müssen Netzbetreiber zum Schutz vor Cyber-Angriffen ein Informationssicherheits- ...
Keine Chance für Cyberkriminelle Schlupflöcher erkennen, gezielt handeln 03.04.2017IT-Schwachstellen identifizieren, klassifizieren und beheben – das ist das Ziel von Vulnerability Management. Der ...
Information Security Management System Sicherheit wird für EVU geschäftsentscheidend 03.04.2017Stadtwerken und Energiedienstleistern bleibt wenig Zeit. Bis Ende Januar 2018 müssen sie als kritische ...
IT-Security in der Industrie Per Paragraphen zu mehr Sicherheit 03.04.2017Eine funktionierende IT-Infrastruktur – davon hängt vieles ab. Mittlerweile verlassen sich ganze Staaten auf die ...
Zusammenarbeit Eaton und T-Systems „Neutrales Komplettangebot“ 03.04.2017Eaton bietet in Kooperation mit T-Systems eine IoT-Lösung für Maschinen- und Anlagenbauer an. Alles aus einer Hand ...
So können Sie sich schützen Cyberattacken auf Industrie-PCs: 40 Prozent der Computer betroffen 29.03.2017Jeder vierte Cyberangriff im Jahr 2016 zielte auf industrielle Systeme ab. Über 20.000 Malware-Samples tauchten ...
Ransomware-Epidemie Vorsicht bei Dropbox: Erpressersoftware unterwegs 13.03.2017Alleine in Deutschland sind Hunderte von Dropbox-Konten von einer neuen Variante der Erpressersoftware TorrentLocker ...
Predictive Maintenance Maximale Sicherheit sensibler Daten 09.03.2017Die Instandhaltung von Diagnostikgeräten über das Internet ist nicht jedem geheuer. Trotzdem setzt ein ...
Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Industrielle Steuerungssysteme Cyberschutz für die Industrie 01.03.2017Als im Juli 2015 das IT-Sicherheitsgesetz in Kraft trat, war das nicht nur für Betreiber kritischer Infrastrukturen ...
Datenschutzrisiko im IoT Mit MQTT kann jeder ein Atomkraftwerk hacken 22.02.2017Kritische Infrastrukturen, die nicht einmal durch ein Passwort geschützt sind? Was absurd klingt, ist heutzutage ...
Dateilose Malware Spurenloser Angriff: Hacken ohne Dateien 21.02.2017Ein Cyberangriff ohne Dateien? Was wie ein Parodoxon klingt, ist inzwischen eine Angriffswelle, stellt Kaspersky ...
Kinderpornografie-Seiten lahm gelegt Anonymous zerstört ein Fünftel des Darknets 17.02.2017Etwa ein Fünftel des Darknets ist von einem IT-Spezialisten und Anonymous-Anhänger gehackt worden. Er hat ...
Grammatech auf der Embedded World Software, die sich selbst überwacht 17.02.2017In Zeiten von M2M und IoT nimmt die Software- und Systemsicherheit eine immer wichtigere Position ein. Darauf ...
Kaspersky OS ab sofort verfügbar Embedded-Betriebssystem von Kaspersky hackerfest? 10.02.2017Nach 15 Jahren Entwicklungszeit verfügbar: Kaspersky OS ist ein sicheres Betriebssystem für Embedded-Systeme, IoT- ...
Internet-Überwachung CeBIT: Snowden spricht Klartext über Trumps IT-Politik 02.02.2017Russische Hacker hätten seinen Wahlkampf manipuliert, wettert Donald Trump und will die Internet-Überwachung verschä ...
Industrial Data Space Herr der eigenen Daten bleiben - überall auf der Welt 02.02.2017Was passiert mit meinen Daten, wenn ich sie in die Cloud schicke? Ein sicheres Konzept hilft, Kontrolle über die ...
Trojaner als Energiespar-App getarnt Abzockfalle Energiesparen 30.01.2017Energiespar-Apps versprechen Abhilfe gegen den Energiehunger von Smartphones. Genau das machen sich Cyberkriminelle ...
Ransomware-Gefahr bleibt akut Deutschland im Visier der Erpresser 18.01.2017Wird auch 2017 das Jahr der Cyber-Erpressung? Nur weil weniger Zuwachs bei Ransomware-Familien erwartet wird, bleibt ...
Cyberangriffe auf Industrieanlagen Safety durch Security 15.12.2016Industrielle Automatisierungssysteme werden bereits heute in großem Umfang vernetzt. Aufgrund dessen sind sie ...
Norm IEC 62443 IT-Sicherheit für Netze und Systeme 13.12.2016Aus der globaler werdenden Digitalisierung und Vernetzung der Produktionsanlagen und kritischen Infrastrukturen ...