Niemand hat dir etwas verboten. Du bekommst nur Vorteile. Der erste Hinweis ist harmlos. Eine Nachricht deiner Bank-App: „Für besonders zuverlässige Kunden bieten wir beschleunigte Transaktionen und bevorzugte Bearbeitung.“ Du liest nicht weiter. Warum auch. Du bist ...
OPC UA und MQTT in Industrial Control Systems Sicherheit, Performance und Architekturentscheidungen Moderne Industrial Control Systems bestehen nicht mehr nur aus zyklischer Feldbuskommunikation. Steuerungssoftware, HMI, Edge Systeme, Condition Monitoring und Cloud Anbindungen kommunizieren zunehmend über ...
Gestern ging es um einen konkreten Fall. Heute geht es um die Struktur. Eine Aufsichtsbehörde rechtfertigt ihre Existenz nicht durch Berichte oder Telefonstatistiken. Sie rechtfertigt sich durch Wirkung. Wirkung bedeutet z.B. zeitnahe Entscheidungen. Klare rechtliche ...
Shachar Menashe, VP Security Research bei JFrog Die Bedrohungslage in der IT-Sicherheit verändert sich spürbar. Zunehmend rückt die Infrastruktur in den Fokus, auf der KI-Systeme betrieben werden und die bislang nur wenig als Angriffsfläche wahrgenommen wurde. ...
Einweihung in Ochsenfurt unterstreicht Bedeutung von Informationssicherheit für Politik und Wirtschaft Am 24. Februar 2026 wurde in Ochsenfurt das Technologietransferzentrum für Cyber Security (TTZ‑WUE) der Technischen Hochschule Würzburg-Schweinfurt feierlich eröffnet. Die Teilnahme des Bayerischen Staatsministers ...
Eine neue Ära globaler Vertriebspartnerschaften zur Sicherung digitaler Identitäten im Zeitalter der KI Yubico, ein modernes Cybersicherheitsunternehmen und Entwickler der sichersten Passkeys, gab heute den Start von YubiNation Partners bekannt, einem neuen globalen Channel-Programm, das ...
Am 5. Mai 2026 lädt ADN unter dem Motto „Channel your Energy“ zum dritten Mal zum Transformation Day mit anschließender Abendveranstaltung ein. Von 10 bis 18 Uhr ist im CongressCenter Ost in Essen ein vielfältiges ...
Eric Litowsky, Regional Director bei BlueVoyant Vor kurzem haben Forensiker des Security Operations Center (SOC) und der Threat Fusion Cell (TFC) von BlueVoyant eine neue Kampagne des Bedrohungsakteurs Rift Brigantine – auch bekannt als TA505, ...
Es ist 6:42 Uhr. Du liegst noch im Bett, als dein Telefon vibriert. „Ihr Konto befindet sich in erweiterter Prüfung.“ Kein Alarmton. Keine rote Warnung. Nur eine sachliche Mitteilung der Bank-App. Du öffnest sie. Unter ...
Niemand hat dir etwas verboten. Du bekommst nur Vorteile. Der erste Hinweis ist harmlos. Eine Nachricht deiner Bank-App: „Für besonders zuverlässige Kunden bieten wir beschleunigte Transaktionen und bevorzugte Bearbeitung.“ Du liest nicht weiter. Warum auch. Du bist ...
OPC UA und MQTT in Industrial Control Systems Sicherheit, Performance und Architekturentscheidungen Moderne Industrial Control Systems bestehen nicht mehr nur aus zyklischer Feldbuskommunikation. Steuerungssoftware, HMI, Edge Systeme, Condition Monitoring und Cloud Anbindungen kommunizieren zunehmend über ...
Gestern ging es um einen konkreten Fall. Heute geht es um die Struktur. Eine Aufsichtsbehörde rechtfertigt ihre Existenz nicht durch Berichte oder Telefonstatistiken. Sie rechtfertigt sich durch Wirkung. Wirkung bedeutet z.B. zeitnahe Entscheidungen. Klare rechtliche ...