Imprivata auf der it-sa 2024 (Promotion) Nie vertrauen, immer verifizieren! 07.10.2024Eine der effektivsten Maßnahmen gegen Cyberbedrohungen ist die eine Zero-Trust-Architektur. Erfahren Sie dazu mehr ...
Cybersecurity in der Produktion (Promotion) IIoT-Projekte im Maschinenbau sicher umsetzen 07.10.2024Ab Oktober 2024 ist NIS2 verpflichtend. Suchen Sie nach NIS2-kompatiblen IIoT-Lösungen, die einfach und schnell ...
Moderne Messtechnik trifft neue Systeme Digitale Lösungen für ein nachhaltiges Energiemanagement 07.10.2024Bei der Enlit 2024 in Mailand stellt Zenner digitale Lösungen für ein nachhaltiges Energiemanagement vor und bieten ...
EU-Vorschriften meistern und Systeme schützen Den Dschungel der Cybersicherheitsregularien kultivieren 04.10.2024Die Landschaft der Cybersicherheitsvorschriften ist geprägt von einer wachsenden Zahl an Richtlinien und ...
Sicherheit für Energieversorger (Promotion) Effektiver Anlagenschutz für KRITIS-Unternehmen 04.10.2024Das eBook „Sicherheit für Energieversorger“ informiert über neue gesetzliche Anforderungen für KRITIS-Unternehmen ...
„Wir haben bereits über die Hälfte der nötigen Vorgänge abgeschlossen!“ Cyber Resilience Act umsetzen: Der sicherere Weg zu Maturity Level 3 02.10.2024Die Konvergenz von IT und OT im Zuge der Digitalisierung birgt enorme Umwälzungspotenziale in der Industrie. Doch ...
Prozesse einfach steuren Embedded PC für industrielle Anwendungen 02.10.2024InoNet gibt die Markteinführung des ReliaCOR 40-13 als „Ignition Ready“ Embedded PC bekannt. Es handelt sich um ...
Flexible und sichere Nachrüstlösung für Embedded-Systeme Sicherheitsschlüssel zur phishing-resistenten Authentifizierung 01.10.2024Die Authentifizierungslösungen von Swissbit umfassen die Produktreihen iShield Key Pro und iShield Key FIDO2. Der ...
Umfrage in der EMEA-Region Mehrzahl der Cyberangriffe hätte durch NIS2 verhindert werden können 01.10.2024Gerade einmal 43 Prozent der IT-Entscheider in der EMEA-Region glauben, dass NIS2 die Cybersicherheit in der EU ...
Interview über die industrielle Kommunikationsanbindung „Cybersicherheit ist kein einmaliger Prozess“ 27.09.2024Im IIoT-Zeitalter ist die Frage nach der richtigen Kommunikationstechnologie nicht so schwer – dies hängt vom ...
Komponentenpreis nur die Spitze des Eisbergs (Promotion) Kostenfalle Cybersecurity & Co. 27.09.2024In einer Zeit, in der Produktionsausfälle durch Cyberangriffe zur Realität geworden sind, stellt sich die Frage: ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, bö ...
Digitale Stolperdrähte als Lösung Neues Sicherheitskonzept gegen Cyberattacken 17.09.2024Das Cybersicherheitsunternehmen Horizon3.ai hat mit „NodeZero Tripwires“ ein Sicherheitskonzept vorgestellt, das ...
Lösungen gegen Cyber-Gefahren und regulatorische Hürden Digitalisierung im Energiesektor abhängig von externen Partnern? 16.09.2024Wie ist der aktuelle Stand der Digitalisierung in der deutschen Energiewirtschaft und welche Schritte sind notwendig ...
Wago Smart-Grid-Fachtagung 2024 Lösungsansätze für die aktuellen Herausforderungen 13.09.2024In diesem Jahr fand sie zum zehnten Mal statt: Die Wago Smart-Grid-Fachtagung. Seit 2014 bietet sie Experten aus ...
Sicherer und effizienter Anlagenbetrieb Das Potenzial nutzen: Unterstützung für Windenergie-, Photovoltaik- und Hybridanlagen 10.09.2024Die Kombination von Windenergie- und Photovoltaikanlagen bietet die Möglichkeit, die Nutzung von erneuerbaren ...
Kritische Infrastrukturen im Fokus Windenergieanlagen vor Cyberangriffen schützen 09.09.2024Hacker finden jede Lücke im System. Die Bedrohung durch Cyberangriffe ist eine Begleiterscheinung der zunehmenden ...
Ihr Netzwerk zukunftssicher machen (Promotion) Gewinnen Sie ein kostenloses Cybersecurity-Training 05.09.2024Bereit für NIS2? Setzen Sie auf den IEC 62443-Standard und machen Sie Ihr OT-Netzwerk mit den sicheren Netzwerklö ...
Wie man sich effektiv schützt Lieferketten-Sicherheit: Das ABC des Social-Engineerings 03.09.2024Das ABC der Social-Engineering-Techniken und wie man sie erkennt! Bitkom Research hat im Auftrag des Digitalverbands ...
Kommentar zur Cybersecurity „Angriffsrisiko nicht zu unterschätzen“ 02.09.2024Die fortschreitende Digitalisierung und Vernetzung in der Produktionsindustrie haben neue Sicherheitsbedrohungen ...
Security Trends „Cybersecurity wird vernachlässigt“ 02.09.2024Die fortschreitende Digitalisierung stellt die Industrie vor neue Herausforderungen und verändert die industrielle ...
Effizientes Krisenmanagement So hat Magics-Managed-Services-Team auf den CrowdStrike-Vorfall reagiert 28.08.2024Bei einem großen US-amerikanischen Hersteller von Bauprodukten kam es aufgrund eines weit verbreiteten CrowdStrike- ...
Herausforderungen der E-Mobilität meistern Gemeinsam für mehr Sicherheit im Stromnetz 28.08.2024Die wachsende Elektromobilität bietet nicht nur Chancen, sondern stellt das Stromnetz auch vor neue ...
Kritische Cyber-Schwachstellen identifizieren Studie: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch 27.08.2024Tenable, das Unternehmen für Exposure-Management, identifiziert im Rahmen seiner Studie „The Critical Few: How to ...
IT-Sicherheitstrends im ersten Halbjahr KI-Einsatz durch Cyberkriminelle nimmt weiter zu 27.08.2024Trend Micro fasst in seinem aktuellen Lagebericht die wichtigsten IT-Sicherheitstrends im ersten Halbjahr 2024 ...
Cyber-Bedrohungen zielen auf kritische Infrastrukturen ab Cyberangriffe in einem Jahr um 30 Prozent gestiegen 26.08.2024Der Bericht „Cyberangriffe auf Infrastrukturen: Die neue geopolitische Waffe“ untersucht die zunehmende Bedrohung ...
Edge-Computing-Plattformlösungen Industrielle Cybersecurity-Vorgaben an der Edge einfacher umsetzen 26.08.2024Durch den Cyber Resilience Act, der von der EU beschlossen wurde, werden die Sicherheitsanforderungen an digitale ...
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Schädliche Apps führen in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken 22.08.2024Softwaregesteuerte Fahrzeuge bergen immer neue Risiken für die Cybersicherheit. Je mehr Apps diese Fahrzeuge ...
Schwachstellen frühzeitig erkennen Wie gefährlich sind Cyberangriffe für Ihr Auto? 22.08.2024Als Fachleute für Cybersicherheit ist sich das Unternehmen Etas der jüngsten Cyberangriffe bewusst und interessiert ...
Smartphone-Sicherheit steigern Zahlreiche Hersteller nutzen unsichere Android-Kernels 16.08.2024In einer Analyse von Smartphones von zehn Herstellern haben Forschende der TU Graz festgestellt, dass die genutzten ...