Industrielle Anomalieerkennung Anomalien im System erkennen und Meltdown, Spectre und Co. abwehren 19.01.2018Die Sicherheitslücken Meltdown und Spectre gefährden flächendeckend die Zukunft der Industrie 4.0, deshalb benötigen ...
Kommentar zu Cyber-Angriffen Betreiber entscheiden selbst, wie viel Risiko sie tragen 19.01.2018Industrielle Cyber-Security, risikofreudige Betreiber kritischer Infrastrukturen und die schleppende Umsetzung des ...
Intelligente IT-Lösungen für EVU (Promotion) Make IT real smart! GISA auf der E-world 2018 12.01.2018Hohe Kundenbindung, neue Geschäftsmodelle & effiziente Prozesse – Mit intelligenter IT echte Wettbewerbsvorteile im ...
Auswahlkriterien für die reibungslose Kommunikation Das passende IoT-Gateway finden 08.01.2018Als zentraler Bestandteil sorgen Gateways in vielen IoT-Systemen für die Interoperabilität zwischen Sensoren, ...
Monitoring für digitale Transparenz Verschmelzung von Fertigung und IT 20.11.2017Bei Rhebo dreht sich auf der SPS IPC Drives 2017 dieses Jahr alles um Netzwerkmonitoring- und Sicherheitslösungen.
Kritische Schwachstellen bei WPA2 BSI rät zur Vorsicht in WLAN-Netzwerken 19.10.2017Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von ...
Energieerzeuger sicher vernetzen Plattform vernetzt die Energieinfrastruktur sicher und digital 16.10.2017Infineon, IBM, Greencom und Icentic entwickeln gemeinsam Sicherheitslösungen für die Digitalisierung der Energiewende.
Cybersecurity im Stromnetz Wie sicher sind kritische Infrastrukturen vor Hackerangriffen? 11.09.2017Kritische Infrastrukturen wie Windparks werden teilweise über das Mobilfunknetz gesteuert. Wie sicher diese ...
Interview zur Cybersicherheit beim Energiemonitoring „IT-Security gehört in die zentrale Risikobeobachtung“ 05.09.2017Sicheres und zuverlässiges Energiemonitoring wird für viele Unternehmen immer relevanter. Dieter Barelmann, CEO bei ...
Ransomware-Attacken auf Industrieanlagen verhindern Wenn der Hacker die Steuerung übernimmt 30.08.2017Mit Ransomware nehmen Cyberkriminelle immer öfter Steuerungssysteme und damit ganze Fertigungen in Geiselhaft. Wie ...
IoT Day 2017 in Frankfurt IoT-Chancen in der Industrie nutzen 10.08.2017Am 18. Oktober 2017 erfahren Industrievertreter in Frankfurt, wie sie von den Chancen des IoT im Geschäftsalltag ...
Cybersecurity in Unternehmen Wenn der Mitarbeiter mit dem Hacker kooperiert 25.07.2017Nicht Hacker oder Viren sind laut einer globalen Studie die größten Cyber-Sicherheitsrisiken für ein Unternehmen - ...
Neue Evolutionsstufe bei Ransomware Was kommt nach WannaCry und Petya? 30.06.2017Tschernobyl, Nivea und Milka betroffen: Der Kryptotrojaner Petya ist brandgefährlich und hat bereits zahlreiche ...
Geprüfte ISMS Voltaris als Smart Meter Gateway-Administrator zertifiziert 28.06.2017Voltaris wurde am 21. Juni offiziell durch die TÜV Nord Cert nach ISO 27001 zertifiziert. Somit entspricht das ISMS ...
Softwareschutz nicht zu knacken Ein Wettbewerb ohne Sieger - ein Gewinn für die Sicherheit 26.06.2017Beim Hacker-Wettbewerb von Wibu haben sich die Teilnehmer vergeblich an der Blurry Box die Zähne ausgebissen. So ...
Cybersecurity für den Freistaat Sachsen Staatlicher Honigtopf lockt Hacker in die Falle 23.06.2017Mit einer neuen Security-Infrastruktur will der Freistaat Sachsen im Projekt HoneySens 40.000 PCs vor Cyberangriffen ...
Windkraftanlagen in Cybergefahr WannaCry weckt Windbranche auf 21.06.2017Die bislang größte Cyberattacke der Welt mit dem Trojaner WannaCry hat auch die Energieerzeuger aufgerüttelt und das ...
Kooperation im Smart Metering Gemeinsam 7 Millionen Zählpunkte sicher vernetzen 21.06.2017Enercity hat Thüga Smart Service mit der Gateway Administration beauftragt.
Trotz eingestellten Supports Doch neues Update für Windows XP und Vista 20.06.2017Microsoft überraschte seine User durch ein unerwartetes Update für die Windows-Betriebssysteme Vista und XP - der ...
Datenschutz-Katastrophe Daten aller US-Wähler online veröffentlicht - frei zugänglich 20.06.2017Kein Passwort, keine Verschlüsselung: Die personenbezogenen Daten von über 198 Millionen amerikanischen Wählern ...
Malware in kritischen Infrastrukturen Dieser Trojaner pustet alle Lichter aus 16.06.2017Das neue Stuxnet trägt den Namen Industroyer: Diese Malware soll hinter den Cyberangriffen stecken, die vergangenen ...
Cybersecurity in der Notfallmedizin Damit das Beatmungsgerät nicht gehackt wird 13.06.2017Gefahr für Patienten: Oft sind Geräte in der Notfallmedizin nicht ausreichend gegen unbefugten Zugriff abgesichert. ...
Vernetzte Fertigung schützen Eine Firewall für die Industrie 4.0 12.06.2017Für Hacker und Wirtschaftsspione sind vernetzte Industrieunternehmen ein gefundenes Fressen - es sei denn, sie ...
Medizintechnik Software, die Menschen heilt 06.06.2017Künstliche neuronale Netze (KNN) und Security werden die Medizintechnik in den nächsten Jahren prägen. KNN werten ...
IoT-Design mit Raspberry Pi 11-Jähriger Hacker verwandelt Teddybär in Cyberwaffe 23.05.2017Vorsicht vor dem Internet of Toys: Mithilfe eines Raspberry Pi verwandelte der 11-jährige Reuben Paul seinen ...
Tipps zum Schutz des Smartphones Android: 350 neue Malware-Apps jede Stunde 12.05.2017750.000 neue Android-Schaddateien fanden die Sicherheitsanalysten von G Data alleine schon im ersten Quartal 2017. ...
Projekt-Ressourcen sinnvoll nutzen So wählen Sie den richtigen Multicore-Mikrocontroller 11.05.2017Die Anforderungen an Mikrocontroller-gesteuerte Systeme steigen von Jahr zu Jahr. Sie sollen mehr Komfort, ...
Was Sie schon immer wissen wollten Die Wahrheit über das Darknet 11.05.2017Drogenhandel, Waffen, Kinderpornografie: Mit dem Darknet verbinden die meisten das Illegalste vom Illegalen. Aber ...
Interview mit Christian Binder, Geschäftsführer von Syslogic „Security wird in Zukunft die größte Herausforderung“ 09.05.2017Nach dem 30-jährigen Jubiläum im letzten Jahr feiert der Embedded-Hersteller Syslogic 2017 bereits das nächste: die ...
IIoT-Sicherheit schaffen „Produktion und IT müssen ein gemeinsames Verständnis entwickeln“ 05.05.2017Warum sich im IIoT nicht die Nachlässigkeiten aus dem Konsumenten-IoT wiederholen dürfen, erklärt Marian Neubert, ...