Browsing Category
General
37 Beiträge
Die Tücken des Cloud-Computing
Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit den Gefahren für Inhouse-Unternehmensnetze. Die enormen Datenmengen…
Durchdachtes Log-Management für Industrie 4.0
Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen.…
Prototyping spart Zeit und Kosten
Heute muss Software zügig entwickelt und produktiv gesetzt werden (Time-to-Market). Dabei kann Prototyping helfen, die Effizienz im Entwicklungsprozess…
Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist
„Helferlein“, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die…
Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes
Heute leben wir mehr denn je in einer digitalen Welt, die sich schneller verändert, als wir die von…
Was sollten wir im Falle eines Cybersicherheitsvorfalls in einer industriellen Umgebung tun?
Die Unvermeidlichkeit von Cyberangriffen in der heutigen Zeit bedeutet, dass Industrieanlagen auf der ganzen Welt ihre Investitionen in…
Wie du deine Mobilfunknummer schützen kannst und warum du es tuen solltest
Angenommen, du hast sichere Passwörter und deine Zwei-Faktor-Authentisierung eingerichtet. Denkst du nun, dass deine Konten jetzt gewappnet sind?…