Siebte CYBICS am 20.4.2023 gibt Überblick über Compliance, Sicherheit und Best Practices zum Cyber Resilience Act der EU.
Fujitsu unterstützt das EintrachtTech-Digitalzentrum „Arena of IoT“ im Deutsche Bank Park.
Singapur und Deutschland werden ihre jeweiligen Sicherheitsbewertungsmechanismen für eine Reihe von IoT-Verbraucherprodukten anerkennen, darunter intelligente Fernsehgeräte, intelligente Lautsprecher, Gesundheitstracker und…
Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind…
Die Zeit des Ausprobierens ist vorbei. IoT-Einzellösungen weichen groß angelegten Implementierungen, sagt Gastautor Ron Exler, Principal Analyst bei ISG.
Heimlich, still und leise hat Google Cloud sein Angebot IoT Core für das Internet der Dinge (IoT) abgekündigt. Kunden haben…
Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben…
Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem…
Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden.
Angreifbar ist ein TCP/IP-Stack von Siemens. Insgesamt 13 Schwachstellen erlauben Remotecodeausführung und Denial-of-Service.
Viele Industrieunternehmen in Deutschland haben das Potenzial des Internet der Dinge (IoT) für sich erkannt und in zahlreichen Anwendungsfällen umgesetzt.…
Forscher ahmen die Identität eines anderen Bluetooth-Geräts nach. So können sie ein vorher unbekanntes Bluetooth-Gerät verbinden. Der Bluetooth-Standard enthält nun…
Der Sicherheitsanbieter registriert rund 105 Millionen Attacken. 28 Prozent aller Unternehmen weltweit hatten 2019 laut Kaspersky Sicherheitsprobleme mit IoT-Plattformen. Sie…
Die Liste ist in einem Hacker-Forum verfügbar. Sie enthält Nutzernamen, Passwörter und die zugehörigen IP-Adressen für Telnet-Dienste. Der Leaker der…
Hinter dem Logo für Wi-Fi Certified 6 verbirgt sich der Standard IEEE 802.11ax. Er bietet viermal mehr Kapazität als sein…
Seit April registriert Microsoft diese Angriffstechnik. Als Urheber macht das Softwareunternehmen die Gruppe Strontium aus. Sie ist auch unter dem…
5G sorgt für ein sschnelles mobiles Breitbandnetz mit geringer Latenzzeit. Damit werden Techniken wie Edge Computing und Internet der Dinge…
Durch die Akquisition soll einer der zehn weltweit umsatzstärksten Chiphersteller entstehen. Infineon hofft damit auf "Wachstumspotenziale in den Bereichen Automobil,…
Die Automobilindustrie hat nicht nur in Bezug auf den Ausstoß von Dieselmotoren dringenden Innovationsbedarf. Allerdings scheint es beim Umstieg in…