IT-Angriffe Diese 10 Gefahren bedrohen die Sicherheit Ihres Unternehmens 04.04.2018Über IT-Angriffe sprechen nur wenige Unternehmen. Viele Verantwortliche wissen nicht um die Gefahren. Bachmann ...
IT-Sicherheit IT-Schlupflöcher schließen 29.01.2018Digital vernetzte Anlagen machen die Energie-Infrastruktur weltweit zu einem zunehmend attraktiven Ziel für Hacker. ...
Meltdown und Spectre Sicherheitslücken in Chips von Intel, AMD und ARM 04.01.2018Fast jeder Computer, der seit 1995 hergestellt wurde, sowie Smartphones und Tablets, weisen massive ...
Unmanaged vs. Managed Switches Netzwerke ganz smart 28.11.2017Digitalisierung und Netzwerke - auch über Standortgrenzen hinaus - sind Grundvoraussetzungen für Industrie 4.0. Die ...
Security-Ansätze für digitale Infrastrukturen (Promotion) Security-Konzepte bei ICS und (I)IoT: Doppelter Schutz oder unvereinbar? 23.10.2017Kostenloses Webinar beleuchtet Sicherheitsansätze für IoT und Industrial IoT.
Simulierter Hackerangriff Warten, ob das Licht ausgeht 16.10.2017Studierende der Fachhochschule Aachen versuchen in das Datennetz einer Firma einzudringen. Ziel der im Rahmen eines ...
Webinar zu IoT-Security Wenn es um Daten geht, lieber auf Nummer sicher gehen 09.10.2017Es gibt viele Wege, Daten in Industrieunternehmen zu schützen. Ein kostenloses Webinar stellt zwei Ansätze vor und ...
Sichere M2M-Kommunikation Die nicht klonbare Identität 10.09.2017Industrietaugliche Flash-Memory-Karten mit Secure-Element erleichtern es, in der Smart Factory und im IoT Daten, ...
Maßnahmen für mehr IT-Sicherheit Hardware-Trojaner - die unterschätzte Gefahr 05.09.2017Im Unterschied zur PC-Malware gibt es wenig Schutz gegen Hardware-Trojaner - aber es gibt Lösungen. Das Fraunhofer ...
Sicherheit für Produktionsnetzwerke (Promotion) Kostenloses Live-Webinar zu Security im IIoT 25.08.2017Welche Angriffsszenarien bedrohen Produktionsanlagen und Automatisierungssysteme im Zeitalter von IIoT? Und was ist ...
Netzwerke rundum schützen Kostenloses Security-Webinar zur Sicherheit im IoT 22.08.2017Wie lassen sich Anomalien in Produktionsnetzwerken erkennen und welche Schutzmaßnahmen helfen wirklich? Antworten ...
Vernetzte Fertigung schützen Eine Firewall für die Industrie 4.0 12.06.2017Für Hacker und Wirtschaftsspione sind vernetzte Industrieunternehmen ein gefundenes Fressen - es sei denn, sie ...
Größter Hackerangriff der IT-Geschichte Trojaner Wannacry: Hat Nordkorea die Welt gehackt? 16.05.2017In 150 Ländern hat die Ransomware Wannacry User um Geld erpresst – bis sie von einem 22-Jährigen gestoppt wurde. Auf ...
Vernetzung von Daten in der Industrie 4.0 Maschinen-Retrofit per Felddaten-Gateway 19.04.2017Ein intelligentes System zur Erfassung und Analyse von Sensor- und Maschinendaten erweitert bestehende Maschinen und ...
RKU IT auf dem BDEW Kongress Wie wird aus dem Stromversorger ein sicherer Energiedienstleister? 12.04.2017Auch 2017 unterstützt RK IT das neue Konzept des BDEW Kongresses. Vom 21. bis 22. Juni 2017 stellt das Unternehmen ...
Cybersecurity-Unternehmen mit neuem Status McAfee wird wieder unabhängig 04.04.2017Ab sofort operiert der IT-Sicherheitsanbieter McAfee wieder als eigenständiges Unternehmen. Unter dem Credo „ ...
Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben 04.04.2017Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was ...
IT-Security Mehr Sicherheit für intelligente Netze 03.04.2017Bis zum 31. Januar 2018 müssen Netzbetreiber zum Schutz vor Cyber-Angriffen ein Informationssicherheits- ...
Wissen aneignen, um Wissen zu schützen Sicherheitspreis Baden-Württemberg geht an Sick 31.03.2017Damit Wissen nicht in die falschen Hände gerät: Für das konzernweite Programm zur Informationssicherheit wurde Sick ...
So können Sie sich schützen Cyberattacken auf Industrie-PCs: 40 Prozent der Computer betroffen 29.03.2017Jeder vierte Cyberangriff im Jahr 2016 zielte auf industrielle Systeme ab. Über 20.000 Malware-Samples tauchten ...
Recruiting Netzwerker dringend gesucht 24.03.2017Der digitale Wandel verändert die Arbeitsbedingungen in den Unternehmen und damit die Anforderungen an die ...
SimpleLink MCU-Plattform Roter Faden für die IoT-Entwicklung 20.03.2017Die neue SimpleLink-Plattform von Texas Instruments vereinfacht die IoT-Entwicklung dank 100-prozentiger Code- ...
Ransomware-Epidemie Vorsicht bei Dropbox: Erpressersoftware unterwegs 13.03.2017Alleine in Deutschland sind Hunderte von Dropbox-Konten von einer neuen Variante der Erpressersoftware TorrentLocker ...
Smart Factory Controller Security bis in die Steuerung 07.03.2017Intelligente Fabriken erfordern zuverlässige Automatisierungstechnik – besonders mit Blick auf die IT-Sicherheit. ...
Sicherheitsrisiko Medizin-Wearables Gläsern für die Gesundheit? 07.03.2017Blutdruck, Herzfrequenz, Alkoholpegel: Es gibt kaum persönlichere Daten als jene, die Medizin-Wearables über ihren ...
Kaspersky OS ab sofort verfügbar Embedded-Betriebssystem von Kaspersky hackerfest? 10.02.2017Nach 15 Jahren Entwicklungszeit verfügbar: Kaspersky OS ist ein sicheres Betriebssystem für Embedded-Systeme, IoT- ...
Industrial Data Space Herr der eigenen Daten bleiben - überall auf der Welt 02.02.2017Was passiert mit meinen Daten, wenn ich sie in die Cloud schicke? Ein sicheres Konzept hilft, Kontrolle über die ...
Neues Kontron Embedded Thin mITX Motherboard Robustes Embedded-Gesamtpaket für die Industrie 24.01.2017Das kompakte, stromsparende Thin Mini-ITX Motherboard mit Intel Atom E39xx und Celeron N3350 CPUs von Kontron ...
Update zur Hackerattacke Kein gezielter Angriff auf die Telekom 29.11.2016900.000 Telekom-Anschlüsse waren von der Cyberattacke betroffen. Diese galt aber offenbar gar nicht dem größten ...
Security für SPS Fertigung so sicher wie ein Kernkraftwerk 29.11.2016In Kernkraftwerken schützt spezielle Software sensible Anlagen wie die Lademaschine vor einem unbefugten Zugriff. ...