Produkt

Cyber-Security

© secunet

Software im IIoT sicher betreiben

Isoliert und virtualisiert im Container

Docker-Container verbreiten sich in IIoT und Edge-Computing zunehmend und können unter anderem isolierte Runtime-Anwendungen beherbergen. Sie fördern somit die OT-Cybersecurity und eignen sich auch für Zero-Trust-Konzepte. Daniel Klier, Senior…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© stock.adobe.com

Schutz vor Malware

Bereiten Sie sich darauf vor, gehackt zu werden!

Es kommt nicht nur darauf an, Angreifern den Zugriff auf Systeme zu erschweren, sondern es…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Cymotive Technologies

Lückenhafter Datenschutz bei Fahrzeugen

So leicht können Hacker Autos übernehmen

Moderne Fahrzeuge sind rollende Supercomputer: Sie erfassen und verarbeiten unzählige…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo
© tippapatt | stock.adobe.com

IoT-Security: Angriff und Verteidigung

So bleibt Malware chancenlos

Das Internet of Things ist ein beliebtes Angriffsziel für Cyberkriminelle. Zu viele Geräte…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Componeers GmbH

embedded world Conference 2023

Die Safety- und Security-Themen der Konferenz

Die embedded world Conference 2023 bietet mit annähernd 200 Vorträgen ein äußerst…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Otorio

OT-Cybersecurity

Sicherheitslücken in Siemens-Software ALM entdeckt

Das Forschungsteam von Otorio, Cybersecurity-Anbieter für OT-Umgebungen, hat zwei…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Schneider Electric

BitSight / Schneider Electric

Strategische Partnerschaft für OT-Cybersecurity

Der französische Tech-Konzern Schneider Electric und der US-amerikanische…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Armis

Simatic-S7-1500-Steuerungen von Siemens

Cybersecurity-Schwachstelle in CPU-Modulen

Siemens hat eine Cybersecurity-Schwachstelle in bestimmten CPU-Modulen der…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© dpa-Bildfunk

Angriffe mit Ransomware

»Bedrohungslage auf hohem Niveau«

Die Täter schleusen Software in ein IT-System, verschlüsseln Daten – und erpressen so…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© dpa-Bildfunk

IHK Mecklenburg-Vorpommern

Gefahr von Cyberangriffen von kleinen Firmen unterschätzt

Die fortschreitende Digitalisierung stellt neue Anforderungen an Unternehmen. Es reicht…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo