smart engineering - Industrie 4.0 aus einer Hand
Home> IT Solutions> Cybersecurity

CybersecurityNetwork Detective für IT-Sicherheit

Cybersecurity: Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr
27 Einträge
Seite [1 von 2]
<<<°1°2°>>>
Weiter zu Seite
Cybersecurity: Deutschlands Maschinenbauer im Visier von Cyber-Attacken

CybersecurityDeutschlands Maschinenbauer im Visier von Cyber-Attacken

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine Studie basierend auf einer Umfrage zum Thema Cyber-Risiken. Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security, bewertet in seinem Kommentar die Ergebnisse.

…mehr

CybersecurityKaum Aufmerksamkeit trotz WannaCry & Co.

Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie, die von Vanson Bourne durchgeführt wurde, verdeutlicht wieder einmal das mangelnde Sicherheitsbewusstsein von Unternehmen.

…mehr
DSGVO: Bereit für die Verordnung

DSGVOBereit für die Verordnung

"Über das, was die neue Datenschutz-Grundverordnung für das eigene Unternehmen bedeutet und wie die Einhaltung der daraus resultierenden Anforderungen im eigenen Netzwerk mit überschaubarem Aufwand gewährleistet werden kann, herrscht vielfach noch große Unsicherheit...

…mehr

CybersecurityAnbieterunabhängiger Sicherheitsstandard für die Softwareentwicklung

Veracode, Inc., ein führendes Unternehmen im Bereich Anwendungssicherheit, hat die Entwicklung von Verified bekannt gegeben. Dabei handelt es sich um ein Programm, das die Validierung sicherer Softwareentwicklungsprozesse eines Unternehmens durch eine Drittpartei ermöglicht.

…mehr

CybersecurityCyber-Kriminelle nehmen Krypto-Währungen ins Visier

Der neue McAfee Labs Threats Report für März 2018 untersuchte den Anstieg neuer Malware, Ransomware und weiteren Bedrohungen, die im vierten Quartal 2017 auftraten. So verzeichneten die McAfee Labs einen Durchschnittswert von 478 neuen Bedrohungen pro Minute und einen Anstieg von dateiloser Malware.

…mehr
Cybersecurity: Sicher ist nicht sicher

CybersecuritySicher ist nicht sicher

Wer künftig am Wertschöpfungspotenzial von Smart-Industry-Lösungen partizipieren möchte, muss in puncto Sicherheit umdenken. Denn mit zunehmender Komplexität des Lieferketten-Ökosystems steigen auch die potenziellen Risiken. Cybersecurity ist damit längst kein Selbstzweck mehr, sondern eine entscheidende Voraussetzung für den Erhalt der Wettbewerbsfähigkeit in Zeiten der digitalen Transformation.

…mehr
Datenschutz: INPRIVE vereinfacht die Umsetzung der EU-DSGVO

DatenschutzINPRIVE vereinfacht die Umsetzung der EU-DSGVO

Der deutsche Softwarehersteller CONTECHNET baut sein Produktportfolio im Bereich Datenschutz aus. Der Spezialist für IT-Notfallplanung kooperiert dabei mit dem auf Datenschutz spezialisierten Rechtsanwalt Gerald Spyra.

…mehr
Cybersecurity: Schutz vor Spectre

CybersecuritySchutz vor Spectre

GrammaTech, ein führender Entwickler kommerzieller Tools zur Sicherung von Embedded Software und Cyber-Security-Lösungen, gibt bekannt, dass die Cyber Hardening Services von GrammaTech für Intel- und AMD-Prozessoren um Schutz vor Spectre-Angriffen erweitert wurden.

…mehr

DatenschutzWer speichert, muss auch löschen

Die Uhr tickt. In weniger als einem halben Jahr werden Verstöße gegen die europäische Datenschutz-Grundverordnung (EU-DSGVO, engl. GDPR) geahndet. Kurz und knapp formuliert lautet eine ihrer zentralen Anforderungen: Wer speichert, muss auch löschen. Für viele Unternehmen ist dies eine nur schwer zu lösende Aufgabe. Denn sie betreiben Altsysteme, die Daten zwar aufbewahren, aber nicht in automatisierter Form löschen können.

…mehr
Cybersecurity: Security by Design

CybersecuritySecurity by Design

Sicherheitsrisiken, insbesondere Cyberrisiken, bei neuen Produkten oder Industrieprozessen von Anfang an zu vermeiden, das ist das Ziel von Security by Design. TÜV Nord ergänzt nun seine Kompetenzen in diesem Bereich mit einer Kooperation mit Silver Atena.

…mehr

CybersecurityGütesiegel für IT-Sicherheit

Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine vergleichbare Klassifizierung der IT-Sicherheit eines Partnerunternehmens, wie sie im Qualitätsmanagement längst Standard ist, schafft Klarheit und schützt vor unangenehmen Überraschungen. 

…mehr

Cyber-SecurityUnterstützung von Mensch-Maschine-Teams

McAfee stellt Innovationen in den Bereichen maschinelles Lernen und Automatisierung vor, um Mensch-Maschine-Teams besser zu unterstützen. Außerdem kündigt das Unternehmen Support für OpenDXL.com an.

…mehr

CybercrimeDie Evolution von Ransomware

Der Ausbruch der Petya-Ransomware Ende Juni ist das jüngste Ereignis in einer Ära der Ransomware, die vor einigen Wochen durch den WannaCry-Ausbruch angeführt wurde. Aber Petya hat die Gefahr noch einmal verschärft, indem es eine Methode nutzt, um eigentlich gepatchte Maschinen zu infizieren.

…mehr
Cybersecurity: "Cyber-Security-Hotline sollte Schule machen"

Cybersecurity"Cyber-Security-Hotline sollte Schule machen"

Seit kurzem bietet die österreichische Wirtschaftskammer eine Telefonnummer, unter der sich in der Wirtschaftskammer organisierte Unternehmen, die von Cyber-Security-Angriffen betroffen sind, melden können, um schnell Zugang zu Hilfe zu bekommen.

…mehr

Datenschutz-GrundverordnungDer Countdown läuft!

In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. „Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen“, sagt Markus Mergle, IT-Consultant bei msg.

…mehr
Cybersecurity: Network Detective für IT-Sicherheit

CybersecurityNetwork Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr
HANNOVER MESSE 2017: Der digitale Werkzeugkasten

HANNOVER MESSE 2017Der digitale Werkzeugkasten

"Digitalisierung. Einfach. Machen.“: Auch in diesem Jahr bleibt die Telekom ihrem Motto treu und zeigt sich ab dem 24. April auf der Hannover Messe als Digitalisierungspartner für Industrie und Mittelstand.

…mehr

Cybersecurity10 Anzeichen für Cyberattacken

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

…mehr
McAfee Labs: Austausch von Bedrohungsintelligenz

McAfee LabsAustausch von Bedrohungsintelligenz

McAfee stellt im aktuellen McAfee Labs Threats Report Herausforderungen vor, die beim Austausch von Bedrohungsintelligenz auftreten. Außerdem untersucht der Bericht die Architektur und Arbeitsweise von Mirai-Botnetzen, wertet industrieübergreifend dokumentierte Angriffe aus und zeigt Wachstumstrends von Malware, Ransomware, mobiler Malware und anderen Bedrohungen aus dem letzten Quartal (Q4) von 2016 auf.

…mehr
Cybersecurity: Airbus und SITA bündeln ihre Kräfte

CybersecurityAirbus und SITA bündeln ihre Kräfte

Airbus und der Luftfahrt-IT- und Telekommunikationsdienstleister SITA (Société Internationale de Télécommunication Aéronautique) haben neue, speziell auf die Anforderungen der Luftverkehrsbranche zugeschnittene Security Operations Center Services ins Leben gerufen. 

…mehr
27 Einträge
Seite [1 von 2]
<<<°1°2°>>>
Weiter zu Seite
Anzeige
Anzeige

Anzeige - Highlight der Woche

Aras Whitepaper: Internet of Things - Kontext statt Chaos


Hier stellt Ihnen das Unternehmen Aras das Highlight der Woche vor.

White Paper jetzt kostenlos herunterladen!

Mediadaten 2018

Anzeige

White Papers auf smart engineering


In unserer neuen White Paper Sektion finden Sie lösungsorientierte White Paper unserer Partner zu IT-Standards, Anwendungshinweisen, Leistungsübersichten uvm. Jetzt kostenfrei downloaden.

Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara

Video- Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara


Welche Wirkung hat der Anblick von Robotern auf Menschen? Mit dieser Frage befasst sich das Team um Professor Markus Appel vom Campus Landau in einem aktuellen Forschungsprojekt. Mit ihrer Studien wollen die Forscher herausfinden, inwieweit wir Menschen künstliche Intelligenz als helfende Hand im Alltag akzeptieren oder ablehnen.

smart engineering in Social Networks

smart engineering Newsletter

smart engineering Newsletter kostenfrei abonnieren

Unser Newsletter informiert Sie über die wichtigsten Neuigkeiten, Produktentwicklungen und Trends aus der Branche. Jetzt kostenlos registrieren.

SCOPE Newsticker