Foto: Flickr

IT-Sicherheit

Wer hat Citrix und wo ist die Sicherheitslücke?

Beim BSI häufen sich die Meldungen erfolgreicher Angriffe auf Citrix. Einen Patch für die Sicherheitslücke gibt es noch nicht. Experten warnen vor einer Katastrophe.

Foto: Fototheobald - Fotolia.com

IT-Sicherheit

IT-Sicherheitsgesetz 2.0 verleiht BSI neue Befugnisse

Das IT-Sicherheitsgesetz 2.0 soll schon bald die bisherigen Kompetenzen des BSI ausweiten und zusätzliche Kritis-Sektoren in die Pflicht nehmen.

Foto: Konica Minolta

IT-Sicherheit

Diese IT-Trends werden 2020 prägen

Ob Künstliche Intelligenz, Edge Computing oder Hyperautomation: Die IT-Trends für 2020 sind breit gefächert. Konica Minolta präsentiert die Wichtigsten davon.

Foto: Pixabay

Hacker-Abwehr

In vier Schritten zu mehr Cybersicherheit für Schiffe

Digitale Piraten: Hacker nehmen vermehrt Schiffe und Häfen ins Visier ihrer Angriffe. Diese vier Schritte bieten Reedereien eine bessere Cybersicherheit.

Foto: WavebreakmediaMicro - stock.adobe.com

IT-Sicherheit

Wie man Cyberbedrohungen für Krankenhäuser mildert

Krankenhäuser und Gesundheitseinrichtungen stehen im Fokus aktueller Cyberbedrohungen. Welche wirksamen IT-Lösungsansätze gibt es für den E-Health-Sektor?

Foto: Pixabay

IT-Sicherheit

Sicherheitsbedenken gegen 5G-Technologieführer Huawei

5G wird in der Video- und Perimetersicherheit sehnsüchtig erwartet. Doch der Technologieführer Huawei ist mit massiven Sicherheitsbedenken konfrontiert.

Foto: kinwun/stock.adobe.com

Hacker-Abwehr

Vernetzte Fahrzeuge leichte Beute für Cyber-Kriminelle

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker und Cyberangriffe.

Foto: Martin Lifka

IT-Sicherheit

IT-Sicherheit kombiniert mit Blockchain-Technologie

Das neue Josef Ressel Zentrum an der Fachhochschule St. Pölten untersucht IT-Sicherheit und den Einsatz von Blockchain-Technologien.

Foto: Data Design

Building Information Modeling

Wie BIM die Planung von Sicherheitstechnik verändert

Building Information Modeling (BIM) liegt im Trend. Die digitale Arbeitsmethode verändert die Planung, bietet aber auch Vorteile für die Sicherheitstechnik.

Foto: Level One

IT-Sicherheit

Abgesicherte PoE-fähige Gigabit-Switches

Level One erweitert sein Angebot an PoE-fähigen Gigabit Smart Managed Switches um zwei Produkte, mit den Anforderungen an die IT-Sicherheit im Blick.

Foto: Alexandra H. / pixelio.de

IT-Sicherheit

Steigende DSGVO-Bußgelder

Unachtsamkeit im korrekten Umgang mit der Datenschutz-Grundverordnung (DSGVO) kann Unternehmen teuer zu stehen kommen. Ein Bußgeldmodell soll Struktur bringen.

Foto: Pixabay

IT-Sicherheit

Technologiekonzerne im Visier von Cyberkriminellen

Forschungen von Akamai Research zeigen, dass Cyberkriminelle die größten Technologiekonzerne der Welt mit Methoden wie Phishing-as-a-Service angreifen.

Foto: MHP

IT-Sicherheit

Cyberangriffe auf Yachten wirksam verhindern

Yachten werden zunehmen zum Ziel von Hackern und Cyberangriffen: Wie lassen sich die Luxusschiffe wirksam gegen Attacken aus dem Netz absichern?

Foto: Honeywell Building Solutions

IT-Sicherheit

Cybersicherheitsstrategie für IT in vernetzten Gebäuden

Mit der zunehmenden Vernetzung intelligenter Gebäude wird der Aufbau einer Cybersicherheitsstrategie für die komplexe IT-Architektur unverzichtbar.

Foto: Bernd Schöne

Unternehmensschutz

ASW-NRW-Jahrestagung 2019 lud nach Bochum ein

Im Spätsommer 2019 fand in Bochum die ASW-NRW-Jahrestagung unter dem Motto „Sicherheit in neuen Dimensionen: Mensch – Technik – Dienstleistungen“ statt.

Foto: NTT Security

IT-Sicherheit

Sechs Mythen um Cyberkriminalität gefährden die Sicherheit

René Bader, Lead Consultant Secure Business Applications bei NTT Security, entzaubert sechs Mythen, die die Cyber-Sicherheit jedes Unternehmens gefährden.

Foto: Piabay

IT-Sicherheit

Angriffe auf IoT in der Produktion verhindern

Cyberangriffe auf die industrielle Produktion nehmen zu. Wie können die Vorteile der Digitalisierung genutzt, aber Angriffe auf das IoT verhindert werden?

Foto: Lupus Electronics

Smart Home

Energieeffizienz mit Einbruchschutz im Smart Home

In einem Smart-Home lassen sich mit einem intelligenten System von Lupus Electronics, Sicherheit, Strom und Wärme mit Hilfe von Sensoren effizient regeln.

Foto: opolja - stock.adobe.com

IT-Sicherheit

Ungewöhnliche Verhaltensmuster im Unternehmen erkennen

Unternehmen, die ihre Geschäftsprozesse erfolgreich digitalisieren möchten, brauchen eine Sicherheitslösung, die ungewöhnliche Verhaltensmuster erkennt.

Foto: N-Cipher

IoT

Die Risiken bei IoT-Geräten durch Cyberangriffe

Eine Studie von N-Cipher Security belegt: Unternehmen setzen ihre IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus.