Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

Security

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Doch wer sind diese Hacker und wie konnten sie an die Daten gelangen? lesen

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Digitalisierung

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Drei einfache Sicherheitsmaßnahmen für die Smart Factory

Cybersecurity

Drei einfache Sicherheitsmaßnahmen für die Smart Factory

In der Produktion standen lange Zeit analoge Sicherheitsaspekte im Vordergrund: Eine gut verschlossene und bewachte Produktionshalle stellte ausreichenden Schutz dar. Dies reicht im digitalen Zeitalter aber nicht mehr aus – drei mögliche Ansatzpunkte. lesen

Nachbericht: Themencamp Security

Expertentreffen HMI 2019

Nachbericht: Themencamp Security

Auch auf der diesjährigen Hannover Messe veranstalten wir unser Expertentreffen mit verschiedenen Themencamps, um abseits der virtuellen Vernetzung von IoT- beziehungsweise Industrie-4.0-Experten auch einmal persönliche Fachgespräche zu ermöglichen. Im Themencamp Security trafen vier digitale Sicherheitsexperten aufeinander. lesen

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Cybersecurity

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lernen - sein. Der Artikel gibt Tipps für eine zielführende Gamification-Strategie. lesen

Designprinzipien: Sicherheit ab Werk integrieren

Cybersecurity-Serie Teil 3

Designprinzipien: Sicherheit ab Werk integrieren

Teil Drei der Serie rund um die Cybersicherheit vernetzter Geräte widmet sich der Frage, welche Designprinzipien die Hersteller berücksichtigen sollten, um die Sicherheit ihrer Produkte zu stärken. lesen

In fünf Schritten zu Sicherheit und Stabilität in Kritischen Infrastrukturen

Netzleittechnik-Schutz

In fünf Schritten zu Sicherheit und Stabilität in Kritischen Infrastrukturen

In Deutschland und Österreich sind Kritische Infrastrukturen beziehungsweise wesentliche Dienste durch das Whitepaper von BDEW und OE aufgefordert, konkrete Anforderungen zur Sicherung ihrer Prozess- und Netzleittechnik umzusetzen. Wie das erfolgen soll, bleibt - wie so häufig - im Dunkeln. lesen

Wie man Maschinenidentitäten schützen kann

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

Risikomanagement: Security in die Lieferkette bringen

Cybersecurity-Serie Teil 2

Risikomanagement: Security in die Lieferkette bringen

Der zweite Teil der Cybersecurity-Serie widmet sich der Frage, welche Anforderungen die Hersteller erfüllen müssen und wie sie die Risiken durch ihre Software-Lieferkette begrenzen. lesen

Smart-Home-Anwendungen: Cybersicherheit noch immer Schwachpunkt

Cybersecurity-Serie Teil 1

Smart-Home-Anwendungen: Cybersicherheit noch immer Schwachpunkt

Auch im Jahr 2019 wird intelligente Heimelektronik sicher wieder für Verkaufsrekorde sorgen. Damit erhöht sich auch das Risiko von Cyberangriffen auf Privathaushalte. lesen

Newsletteranmeldung

Industry of Things

Industry of Things

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.