Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden – Tendenz steigend.
Kategorie: Security
Künstliche Intelligenz und maschinelles Lernen effektiv nutzen
Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden – Tendenz steigend.
Entrust bietet neue Zero-Trust-Lösungen an
Entrust ergänzt sein Lösungsportfolio um neue Funktionen zur Umsetzung von Zero-Trust-Architekturen.
Lösungsportfolio um eine Cloud-verwaltete Remote-Access-Lösung erweitert
Lancom Systems erweitert sein Lösungsportfolio um eine Cloud-verwaltete Remote-Access-Lösung.
Entrust bietet neue Zero-Trust-Lösungen an
Entrust ergänzt sein Lösungsportfolio um neue Funktionen zur Umsetzung von Zero-Trust-Architekturen.
Lösungsportfolio um eine Cloud-verwaltete Remote-Access-Lösung erweitert
Lancom Systems erweitert sein Lösungsportfolio um eine Cloud-verwaltete Remote-Access-Lösung.
IT & Security Trends 2023
In unserer Interview-Reihe ‚IT & Security Trends 2023‘ befragen wir ausgewiesene Experten im Bereich Cybersicherheit zu ihrer Einschätzung aktueller Themen und Bedrohungen. An dieser Stelle befragen wir den CEO von Genua, Matthias Ochs.
Sicheres Betriebs-system für das IoT
Kontron hat das neue Linux-basierte Betriebssystem SecureOS entwickelt, welches Sicherheit und Datenschutz für IoT-Lösungen in kritischen Umgebungen bietet.
Neue Softwarelösung zum Schutz vor unberechtigten Fremdzugriffen
Kontron hat das neue Linux-basierte Betriebssystem SecureOS entwickelt, das Sicherheit und Datenschutz für IoT-Lösungen in kritischen Umgebungen bieten soll.
Der direkte Pfad zu Level 0
In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.
