Sicheres Mikrochip-Design Intel Hardware Security Academic Award 2022 geht an die TU Kaiserslautern 02.09.2022Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können ...
Knappe Budgets und mangelnde Unterstützung Cybersecurity oft durch eigenes Unternehmen ausgebremst 02.08.2022Über die Hälfte der IT-Sicherheitsentscheider sind der Meinung, dass ihre Sicherheitsstrategie nicht mit der ...
Kontrollierten Umgang ermöglichen Webtool für den Umgang mit Schatten-IT 28.07.2022Als Schatten-IT wird jegliche Software wie auch Hardware bezeichnet, die eigenmächtig von Fachbereichen, also ...
Sicherheitsrisiken bei IT-Systemen Wie lassen sich IT-Systeme sicherer machen? 01.07.2022In unserer vernetzten Welt kommt es auf digitale Infrastrukturen an. Sie werden zur Grundvoraussetzung des täglichen ...
Schutz von Embedded-Software Neuheiten für statische Analyse und Verwaltung von geistigem Eigentum 10.06.2022Eine vor Angriffen, Sabotage und dem Verlust von geistigem Eigentum geschützte Software gewinnt zunehmend an Gewicht ...
IT-Plattform NextGen rku.it auf der E-world 2022 mit dem Motto Connect 19.05.2022Mit Currywurst und Eis präsentiert rku.it vom 21. bis 23. Juni 2022 auf der E-world in Halle 3 an Stand 358 Themen, ...
Athene Startup Award UP22@it-sa Bestes Cybersecurity-Start-up gesucht: Bewerbungsphase bis Juni 06.05.2022Der Gründerpreis für Start-ups aus dem deutschsprachigen IT-Sicherheitssektor geht in die nächste Runde: Bis zum 22 ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Interview: Zero Trust Networking in der Industrie Vertrauen in IT/OT-Netze erhöhen 13.04.2022Zero Trust Networking erhöht das Vertrauen in die Verfügbarkeit und Sicherheit von IT/OT-Netzen, die die Grundlage ...
Aktuelle Bedrohungslage im Blick IT-Sicherheit auf Vordermann bringen 31.03.2022Das BSI spricht infolge des russischen Angriffs auf die Ukraine von einer „abstrakt erhöhten Bedrohungslage“ und es ...
Unterstützung für KRITIS Kritische Infrastrukturen gegen IT-Angriffe schützen 11.03.2022Als Betreiber einer kritischen Infrastruktur oder als Zulieferer/Systemintegrator in diesem Bereich übernehmen Sie ...
Neuer Secrurity-Report Deutlich mehr gemeldete Schwachstellen bei IoT-, IT- und Medizingeräten 03.03.2022In den vergangenen Jahren hat die Offenlegung von Schwachstellen in Kontrollsystemen deutlich zugenommen. Ein ...
Neuer Bewertungsservice Die IT-Sicherheit stets im Blick 03.01.2022Ein neuer Service unterstützt Unternehmen und Organisationen dabei, den aktuellen Reifegrad des Unternehmens im ...
IT-Security Cyberangriffe mit Laserlicht 03.01.2022Computersysteme, die physisch von der Außenwelt isoliert sind, können trotzdem Cyber-Angriffen ausgesetzt sein. Dies ...
Zukunftstechnologie IT-Trends für 2022 03.01.2022Die Digitalisierung von Wirtschaft und Gesellschaft schreitet schnell voran, ebenso wie die Weiterentwicklung der ...
Sicherheit und Security Die industrielle Automatisierung sicher voranbringen 17.11.2021TÜV Süd präsentiert umfangreiche Leistungen für Hersteller, Integratoren, Betreiber und Dienstleister im Bereich der ...
Matthias Ochs, Genua Leitbild Cyber-Resilienz 12.11.2021Cyber-Resilienz gewinnt als neues Paradigma für die IT-Security an Bedeutung. Anstelle einer 100-prozentigen stellt ...
Endian und Bachmann Visutec kooperieren Lösung für sicheren Fernzugriff und Datenvisualisierung 14.10.2021Zwei Unternehmen aus der IoT-Welt nutzen ihre Synergien: Der Security-Hersteller Endian und der ...
Schrittweise Richtung IT-Sicherheit Erfolgreiche Schritte Richtung IT-Sicherheit mit Identity Management 30.09.2021 Den Weg zu einem effizienten Rollenmanagement und warum sich der Einstieg über ein IDM-System als bewährt und ...
IT-Security Security-Lösungen für IoT-Anwendungen 27.09.2021Unter dem Motto „Home of IT Security“ öffnet die it-sa 2021 ab dem 12. Oktober ihre Tore auf dem Nürnberger ...
Kommentar zur wachsenden Gefahr Der Fall Kaseya: Besonderheiten eines Supply-Chain-Angriffs 09.07.2021Am Wochenende des 4. Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen ...
Remote Maintenance Teamarbeit: Sichere Fernwartungslösung für Industrieanlagen 26.02.2021Genua und Hima haben im Rahmen einer strategischen Partnerschaft eine einheitliche Secure-Remote-Access-Lösung für ...
Schutz von Produktionsumgebungen (Promotion) Studie zur Cybersecurity in Deutschland 08.02.2021Security in Deutschland: Produzierende Unternehmen stehen vor neuen Herausforderungen. Die Studie in diesem ...
Video: Arnold Krille, Genua, auf der INDUSTRY.forward Expo „Mensch und KI werden zum hybriden IT-Security-Team “ 05.02.2021IT-Fachkräfte sind rar und Cybersecurity ist komplex. Da wäre es doch naheliegend, die Security mithilfe von KI zu ...
Anomalieerkennung (Promotion) Keine Chance für Datendiebe! 01.02.2021Cyberangriffe werden immer raffinierter. Abwehrmaßnahmen müssen hier nachziehen! Erfahren Sie im kostenlosen E-Book ...
Expertenmeinungen zu Security Hackerangriffe in der Industrie nehmen zu – was tun? 22.01.2021Die Gefahr aus dem Cyberspace ist bekannt. Viele Industrieunternehmen sind ihr bereits zum Opfer gefallen. Doch wie ...
Ausblick auf neue Bedrohungen So verändert Corona die industrielle Cybersecurity 2021 17.12.2020Auf Basis der vergangenen zwölf Monate hat Kaspersky seinen Security Bulletin für 2020 veröffentlicht. Darin geben ...
Kostenloses E-Book (Promotion) Smart Factory Security: Fragen und Antworten 27.11.2020Wie sichern Sie Ihre Produktion, ohne die Effizienz zu gefährden? Antworten auf wichtige Fragen zu IT-Security- ...
Cybersecurity Lockdown 2.0: Das sind die vier größten Sicherheitsfallen im Homeoffice 25.11.2020Seit dem 2. November herrschen wegen der Corona-Pandemie wieder strengere Einschränkungen, auch im Dezember werden ...
Security-Konzept für regenerative Energieerzeugungsanlagen Versteckte Angreifer entdecken 24.11.2020Warum sich immer wieder mit ähnlichen Aufgabenstellungen beschäftigen, wenn es doch anpassbare Lösungen gibt. Mit ...