Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger Forescout Technologies gibt seine Prognosen der Cyber-Bedrohungslandschaft für das Jahr 2025 bekannt: Was sind
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger Forescout Technologies gibt seine Prognosen der Cyber-Bedrohungslandschaft für das Jahr 2025 bekannt: Was sind
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden: Derartige Geräte
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre? Das Internet of Behaviors (IoB) repräsentiert aufbauend auf dem Internet der Dinge
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung SailPoint Technologies hat die Studie „Machine Identity Crisis 2024 (Maschinelle Identitäten): The
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken Da die weltweite Akzeptanz von IoT-Technologien zunimmt, rücken auch die damit verbundenen Risiken
Cybersicherheit für OT – so können Unternehmen Betriebsumgebungen schützen
Cybersicherheit für OT – so können Unternehmen Betriebsumgebungen schützen Kritische Infrastrukturen und Produktionsumgebungen sind heute stärker denn je Cybersicherheitsrisiken ausgesetzt,
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes, also die Fertigung, ist in
IIoT-Sicherheit – Erfolg als Risikofaktor
IIoT-Sicherheit – Erfolg als Risikofaktor Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion,
OT/IoT-Router -Firmware-Images enthalten veraltete Software
OT/IoT-Router -Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen Forescout gab die Veröffentlichung eines neuen Berichts mit dem Titel “Rough Around
OT-Unternehmen im Visier von Bedrohungsakteuren
Fortinet gab die Ergebnisse seines globalen 2024 State of Operational Technology and Cybersecurity Report bekannt. Die Ergebnisse stellen den aktuellen
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen
Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von
Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage
Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage Über die Hälfte (52 Prozent) der IT-Entscheidungsträger aus Unternehmen der Automobil-, Logistik- und
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act Nachdem der Cyber Resilience Act (CRA) im März im Europäischen Parlament verabschiedet
Studie zu Sicherheitslücken in Überwachungskameras
Studie zu Sicherheitslücken in Überwachungskameras Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte
OT- und IoT-Bedrohungen – Schutz durch Privileged-Access-Management
OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte
In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte
Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten Die Bitdefender Labs haben Schwachstellen im weit verbreiteten Smart Home Bosch BCC100-Thermostat entdeckt. Hacker