Durch Einlesen externer Daten können schädliche Befehle ausgeführt werden. Mit guten Analysewerkzeugen kommt man potenziellen Schwachstellen aber auf die Spur.
Porsche testet gemeinsam mit dem Berliner Start-up XAIN Blockchain-Anwendungen direkt im…
Wibu-Systems hat seiner Schutz-Hardware CmStick/BMC zum Speichern von Schlüsseln und…
Die Digitalisierung der Wirtschaft schreitet unaufhaltsam voran. Entscheidendes Element…
Wie lassen sich Sicherheit und Verfügbarkeit der IT-Infrastruktur bewerten? Rolf Walter,…
Gleich zehn Thesen umfasst die "Charta für eine sichere digitale Welt". Doch ausgerechnet…
Die »Platform for Secure Connected Car« von Green Hills wird um Datenanbindungs- und…
Experten fürchten, dass Behörden in Nordrhein-Westfalen anfällig sind für Cyberangriffe,…
Mit gemeinsamen Regeln und Standards für mehr Cybersicherheit will die Industrie den…
Am 30. und 31.01.2018 fand zum vierten Mal in Folge der Automotive Ethernet Congress…