Energieerzeuger sicher vernetzen Plattform vernetzt die Energieinfrastruktur sicher und digital 16.10.2017Infineon, IBM, Greencom und Icentic entwickeln gemeinsam Sicherheitslösungen für die Digitalisierung der Energiewende.
Cybersecurity im Stromnetz Wie sicher sind kritische Infrastrukturen vor Hackerangriffen? 11.09.2017Kritische Infrastrukturen wie Windparks werden teilweise über das Mobilfunknetz gesteuert. Wie sicher diese ...
Interview zur Cybersicherheit beim Energiemonitoring „IT-Security gehört in die zentrale Risikobeobachtung“ 05.09.2017Sicheres und zuverlässiges Energiemonitoring wird für viele Unternehmen immer relevanter. Dieter Barelmann, CEO bei ...
Ransomware-Attacken auf Industrieanlagen verhindern Wenn der Hacker die Steuerung übernimmt 30.08.2017Mit Ransomware nehmen Cyberkriminelle immer öfter Steuerungssysteme und damit ganze Fertigungen in Geiselhaft. Wie ...
IoT Day 2017 in Frankfurt IoT-Chancen in der Industrie nutzen 10.08.2017Am 18. Oktober 2017 erfahren Industrievertreter in Frankfurt, wie sie von den Chancen des IoT im Geschäftsalltag ...
Cybersecurity in Unternehmen Wenn der Mitarbeiter mit dem Hacker kooperiert 25.07.2017Nicht Hacker oder Viren sind laut einer globalen Studie die größten Cyber-Sicherheitsrisiken für ein Unternehmen - ...
Neue Evolutionsstufe bei Ransomware Was kommt nach WannaCry und Petya? 30.06.2017Tschernobyl, Nivea und Milka betroffen: Der Kryptotrojaner Petya ist brandgefährlich und hat bereits zahlreiche ...
Geprüfte ISMS Voltaris als Smart Meter Gateway-Administrator zertifiziert 28.06.2017Voltaris wurde am 21. Juni offiziell durch die TÜV Nord Cert nach ISO 27001 zertifiziert. Somit entspricht das ISMS ...
Softwareschutz nicht zu knacken Ein Wettbewerb ohne Sieger - ein Gewinn für die Sicherheit 26.06.2017Beim Hacker-Wettbewerb von Wibu haben sich die Teilnehmer vergeblich an der Blurry Box die Zähne ausgebissen. So ...
Cybersecurity für den Freistaat Sachsen Staatlicher Honigtopf lockt Hacker in die Falle 23.06.2017Mit einer neuen Security-Infrastruktur will der Freistaat Sachsen im Projekt HoneySens 40.000 PCs vor Cyberangriffen ...
Windkraftanlagen in Cybergefahr WannaCry weckt Windbranche auf 21.06.2017Die bislang größte Cyberattacke der Welt mit dem Trojaner WannaCry hat auch die Energieerzeuger aufgerüttelt und das ...
Kooperation im Smart Metering Gemeinsam 7 Millionen Zählpunkte sicher vernetzen 21.06.2017Enercity hat Thüga Smart Service mit der Gateway Administration beauftragt.
Trotz eingestellten Supports Doch neues Update für Windows XP und Vista 20.06.2017Microsoft überraschte seine User durch ein unerwartetes Update für die Windows-Betriebssysteme Vista und XP - der ...
Datenschutz-Katastrophe Daten aller US-Wähler online veröffentlicht - frei zugänglich 20.06.2017Kein Passwort, keine Verschlüsselung: Die personenbezogenen Daten von über 198 Millionen amerikanischen Wählern ...
Malware in kritischen Infrastrukturen Dieser Trojaner pustet alle Lichter aus 16.06.2017Das neue Stuxnet trägt den Namen Industroyer: Diese Malware soll hinter den Cyberangriffen stecken, die vergangenen ...
Cybersecurity in der Notfallmedizin Damit das Beatmungsgerät nicht gehackt wird 13.06.2017Gefahr für Patienten: Oft sind Geräte in der Notfallmedizin nicht ausreichend gegen unbefugten Zugriff abgesichert. ...
Vernetzte Fertigung schützen Eine Firewall für die Industrie 4.0 12.06.2017Für Hacker und Wirtschaftsspione sind vernetzte Industrieunternehmen ein gefundenes Fressen - es sei denn, sie ...
Medizintechnik Software, die Menschen heilt 06.06.2017Künstliche neuronale Netze (KNN) und Security werden die Medizintechnik in den nächsten Jahren prägen. KNN werten ...
IoT-Design mit Raspberry Pi 11-Jähriger Hacker verwandelt Teddybär in Cyberwaffe 23.05.2017Vorsicht vor dem Internet of Toys: Mithilfe eines Raspberry Pi verwandelte der 11-jährige Reuben Paul seinen ...
Tipps zum Schutz des Smartphones Android: 350 neue Malware-Apps jede Stunde 12.05.2017750.000 neue Android-Schaddateien fanden die Sicherheitsanalysten von G Data alleine schon im ersten Quartal 2017. ...
Projekt-Ressourcen sinnvoll nutzen So wählen Sie den richtigen Multicore-Mikrocontroller 11.05.2017Die Anforderungen an Mikrocontroller-gesteuerte Systeme steigen von Jahr zu Jahr. Sie sollen mehr Komfort, ...
Was Sie schon immer wissen wollten Die Wahrheit über das Darknet 11.05.2017Drogenhandel, Waffen, Kinderpornografie: Mit dem Darknet verbinden die meisten das Illegalste vom Illegalen. Aber ...
Interview mit Christian Binder, Geschäftsführer von Syslogic „Security wird in Zukunft die größte Herausforderung“ 09.05.2017Nach dem 30-jährigen Jubiläum im letzten Jahr feiert der Embedded-Hersteller Syslogic 2017 bereits das nächste: die ...
IIoT-Sicherheit schaffen „Produktion und IT müssen ein gemeinsames Verständnis entwickeln“ 05.05.2017Warum sich im IIoT nicht die Nachlässigkeiten aus dem Konsumenten-IoT wiederholen dürfen, erklärt Marian Neubert, ...
Nach ignorierter Geldforderung Hacker leakt Netflix-Serie „Orange is the New Black“ 02.05.2017Die Weigerung, auf Erpressungsversuche eines Hackers einzugehen, kostete Netflix zehn Episoden der beliebten Serie „ ...
Schaltschrankwächter IM12-CCM (Promotion) Türsteher am Schaltschrank 18.04.2017Turck stellt auf der Hannover Messe den Schaltschrankwächter IM12-CCM vor. Das Gerät erfasst nicht korrekt ...
RKU IT auf dem BDEW Kongress Wie wird aus dem Stromversorger ein sicherer Energiedienstleister? 12.04.2017Auch 2017 unterstützt RK IT das neue Konzept des BDEW Kongresses. Vom 21. bis 22. Juni 2017 stellt das Unternehmen ...
IT trifft Industrie Industrie durch die IT-Brille sehen 05.04.2017Wie die IT Industrieunternehmen bei ihrer digitalen Transformation unterstützen kann, zeigt T-Systems Multimedia ...
Cybersecurity-Unternehmen mit neuem Status McAfee wird wieder unabhängig 04.04.2017Ab sofort operiert der IT-Sicherheitsanbieter McAfee wieder als eigenständiges Unternehmen. Unter dem Credo „ ...
Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben 04.04.2017Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was ...