Produkt

Cyber-Security

© Infodas

Zeitgemäße Cyber-Security-Strategien

Die KI denkt, der Mensch lenkt?

Ein Informationssicherheits-Management-System (ISMS) ist ein ganzheitlicher Ansatz aus Software, Regeln, Prozessen und Dokumentationen. Severin Rast, Leiter IT Security Consulting bei der Infodas GmbH, plädiert für ein Modell, bei dem menschliche und…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Sierra Wireless

Keynote von Sierra Wireless

Konferenz Internet of Things – vom Sensor bis zur Cloud 2019

Bereits zum fünften Mal veranstalten die Redaktionen DESIGN&ELEKTRONIK und Markt&Technik…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo

Echtzeitbetriebssystem / Medical

Kritische Schwachstellen bei VxWorks

Das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) weist auf kritische…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo

Systemdesign

Viele vertrauenswürdige Umgebungen

Bisherige Ansätze zur Sicherung von IoT-Geräten basieren auf dem Einsatz komplexer…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© NXP

NXP und Volkswagen

Ultra-Wideband-Vernetzungstechnik im Fahrzeug

NXP Semiconductors und Volkswagen geben erste Einblicke in Ultra-Wideband und zukünftige…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo
© Pixabay

Büro-Drucker Security wie anno dunnemals

»Warum Sie ihre 'profane' Büroausstattung fürchten sollten«

In einer sechsmonatigen Untersuchung hat die NCC Group in Bürodruckern sechs wichtiger…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Gerd Altmann | Pixabay

Veracode-Tips

Die vier gefährlichsten Authentifizierungs-Schwachstellen

Authentifizierungsprozesse, die Dreh- und Angelpunkt von der Sicherheit von Web-, Mobil-…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo

Nur Windows-Systeme betroffen

Neue Schwachstelle in Intel-Prozessoren entdeckt

Die von Bitdefender identifizierte Sicherheitslücke betrifft alle modernen…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Cybertrap

Selber Fallen stellen, statt Opfer sein

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Der österreichische Deception Technologie-Spezialist bringt Innovation in die…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© G. Stelzer / Elektronik

eSIM-Management

Japanischer Mobilfunkbetreiber IIJ nutzt G+D Mobile Security

Der japanische Mobilfunkanbieter »Internet Initiative Japan (IIJ)« nutzt für seinen neuen…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo