KI: Gut oder schlecht für die Sicherheit?

Security

KI: Gut oder schlecht für die Sicherheit?

Künstliche Intelligenz und Machine Learning besitzen zweifellos ein enormes Potenzial zur Verbesserung der IT-basierten Sicherheitsmaßnahmen in Produktionsunternehmen. Aber auch Hacker und Saboteure können die Technologien für ihre Zwecke nutzen. Ist KI also Freund oder Feind? lesen

Mehr Sicherheit für Internet-Infrastrukturen und 5G-Netze

HIPA

Mehr Sicherheit für Internet-Infrastrukturen und 5G-Netze

Das Fraunhofer SIT feierte den erfolgreichen Abschluss des hessisch-israelischen Cybersecurity-Accelerators. Während des Programms entwickelten die Teams mit Teilnehmern aus beiden Ländern Lösungsideen für die Sicherheit von 5G-Netzen, zum Schutz vor CEO-Fraud und zur Absicherung von Internet-Infrastrukturen. lesen

Hereinspaziert: Die Top 10 der Schwachstellen für Cybersicherheit

Security

Hereinspaziert: Die Top 10 der Schwachstellen für Cybersicherheit

In einer zunehmend vernetzten Welt kommt dem Thema Cybersicherheit, also Security, konstant wachsende Bedeutung zu. Um sich wirkungsvoll zu schützen, muss man jedoch erstmal potenzielle Schwachstellen als solche erkennen – wir haben die Top 10 zusammengefasst. lesen

Sichere Automotive Cyber Systems mit Distributed-Ledger-Technologie

Cybersecurity

Sichere Automotive Cyber Systems mit Distributed-Ledger-Technologie

Beim autonomen Fahren kommuniziert das Auto mit anderen Fahrzeugen. Damit wird die Sicherheit innerhalb des Automotive Cyber Systems immer wichtiger. Bei der Authentifizierung stoßen Public-Key-Infrastrukturen an ihre Grenzen. Es gibt jedoch neue Ansätze. lesen

Was echte KI-Security von Katzenbildern lernen kann

Künstliche Intelligenz im Sicherheitskontext

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

5 Aspekte, die Sie bei einem Proof of Concept für ICS-Sicherheit bedenken sollten

Kommentar

5 Aspekte, die Sie bei einem Proof of Concept für ICS-Sicherheit bedenken sollten

Ein Proof of Concept (PoC) kann den für das Projektmanagement oft so wichtigen Beweis erbringen, dass ein Vorhaben prinzipiell realisierbar ist. Doch sollte man auch hier eine durchdachte Strategie haben – wir geben 5 Tipps. lesen

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine neue Gefahren- und Angriffs-Dimension

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine Mischung aus zunehmender Vernetzung und schnellerer Datenübertragung wird Hackern in Zukunft noch umfangreichere DDoS-Angriffe ermöglichen. Besonders IoT und 5G bergen nicht nur Chancen für die Zukunft, sondern lassen sich auch leicht für fremde Zwecke nutzen. lesen

Kritische nationale Infrastruktur in Gefahr

Cybersecurity

Kritische nationale Infrastruktur in Gefahr

Gerade mit Hinblick auf sogenannte kritische Infrastrukturen offenbart sich ein zunehmendes Gefährdungspotenzial durch cyberterroristische Attacken, das über Wirtschafts- und Industriespionage hinausgeht. Es können Aspekte der nationalen Sicherheit betroffen sein. lesen

Human Machine Teaming – Security-Synergien für das IoT

Kommentar

Human Machine Teaming – Security-Synergien für das IoT

Das Internet der Dinge vernetzt Fertigungsanlagen, Endgeräte und die Cloud und multipliziert den Datenverkehr in Unternehmen in nie gekanntem Umfang. Während Unternehmen von erhöhter Produktivität und automatisierten Abläufen profitieren, eröffnet die heterogene Konstellation dieser Infrastrukturen Cyber-Kriminellen allerdings auch immer neue Möglichkeiten, Zugriff auf die Systeme zu erlangen. lesen

Großindustrie interessiert sich für 5G-Campus-Netze

Studie von Capgemini

Großindustrie interessiert sich für 5G-Campus-Netze

Demnächst startet in Deutschland die Vergabe lokaler 5G-Frequenzen per Antragsverfahren. Wie die Studie "5G in Industrial Operations" des Capgemini Research Institute zeigt, haben insbesondere große Industrieunternehmen ein ausgeprägtes Interesse am Erwerb solcher Frequenzen, um eigene Campus-Netzwerke aufzubauen. lesen

Newsletteranmeldung

Industry of Things

Industry of Things

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.