Produkt

Cyber-Security

© Андрей Журавлев/stock.adobe.com

Überwachbar und wahrscheinlich geknackt

Die Unsicherheit der »sicheren Blockchain«

Ransomware-Kriminelle werden ab sofort auf Bitcoin-Zahlungen verzichten, denn die Bitcoin-Software dürfte geknackt sein.

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo

Continental

»Wir können Hackern von Auto-Software voraus sein«

Vernetzte und automatisierte Fahrzeuge sind anfällig für Hacker-Attacken - der Zulieferer…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo
© Andreas Knoll / Markt&Technik

Safety in Großbritannien nach dem Brexit

Aus CE wird UKCA

Nach dem Brexit stellt sich Maschinenherstellern und -betreibern die Frage, welche…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Componeers GmbH

Einstiegsseminar, Keynotes, Technik

Jetzt anmelden: »Forum Safety & Security«

Nehmen Sie am Einsteigerseminar teil und wappnen Sie sich mit dem Know-how, damit die…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo

Multithreaded-Embedded-Code

5 Tipps gegen die »dunkle Seite« von Software

Fehler in Software zu lokalisieren kann zeitaufwendig und mühevoll sein, insbesondere in…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© NordPass

Äußerst schwacher Schutz

Top 10 Passwörter der Technologiebranche

Angestellte in der Technologiebranche benutzen erschreckend schwache Passwörter, wie eine…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© chingyunsong/Stock.adobe.com

Energiewirtschaft

Das sind die Top 10 Passwörter

Angestellte in der Energiewirtschaft benutzen erschreckend schwache Passwörter, wie eine…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© ProMik

Cybersecurity

»Ein ganzheitliches Konzept ist notwendig«

ProMik ist Spezialist für Flash- und Testlösungen und widmet sich zunehmend auch dem Thema…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo

Mehr Schutzvorkehrungen denn je nötig

Sicherheitslücken im IoT systematisch schließen

Das IoT erfordert vielfältigere Cybersecurity-Vorkehrungen als alle Netzwerkkonzepte vor…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo

Hardwarebasierter Sicherheitsprozessor

Vertrauen und Sicherheit für das IoT der Zukunft

Das IoT wächst rasant, dadurch entstehen aber auch neue Angriffsflächen. Um…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo