- Anzeigen -


Unternehmen, Organisationen, Verbände


Im Überblick

  • IT-Security im Automobil

    Je mehr die Elektronik Autos lenkt, beschleunigt und bremst, desto wichtiger wird der Schutz vor Cyber-Angriffen. Deshalb erarbeiten 15 Partner aus Industrie und Wissenschaft in den kommenden drei Jahren neue Ansätze für die IT-Sicherheit im selbstfahrenden Auto. Das Verbundvorhaben unter dem Namen "Security For Connected, Autonomous Cars" (SecForCARs) wird durch das Bundesministerium für Bildung und Forschung mit 7,2 Millionen Euro gefördert. Infineon leitet das Projekt. Bereits heute bieten Fahrzeuge vielfältige Kommunikationsschnittstellen und immer mehr automatisierte Fahrfunktionen, wie beispielsweise Abstands- und Spurhalteassistenten. Gleichzeitig arbeitet die Automobilindustrie an vollständig vernetzten und automatisierten Modellen, deren Elektronikarchitektur sich deutlich von der bisheriger Fahrzeuge unterscheiden wird.


Im Überblick

  • Sichere & kontrollierte Vernetzung von Unternehmen

    T-Systems liefert jetzt einen wichtigen Baustein für die Digitalisierung der Industrie. Die Geschäftskundensparte der Deutschen Telekom startet mit dem "Telekom Data Intelligence Hub" (Telekom DIH) eine Plattform für den sicheren Datenaustausch. Das Besondere daran: Der Datenverkehr wird unmittelbar und ausschließlich zwischen Unternehmen, die Daten liefern, und seinen Partnern in Ende-zu-Ende-Verschlüsselung abgewickelt - eine externe oder zentrale Datenspeicherung ist dafür nicht erforderlich. Datenliefernde Unternehmen behalten dabei die volle Kontrolle über ihre Daten und können jederzeit steuern, an wen welche Daten in welchem Umfang weitergegeben werden. Dies dient beispielsweise dem vereinfachten Datenaustausch in Planung, Produktion und Logistik zwischen Herstellern und Lieferanten. So schafft der Telekom DIH eine wichtige Voraussetzung für die digitale Fabrik.


Inhalte


02.11.17 - Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen

03.11.17 - BSI und Land Rheinland-Pfalz kooperieren für mehr Cyber-Sicherheit

06.11.17 - Cyber-Dokumentenfälschung: secrypt schützt Prüfberichte und E-Klausuren

06.11.17 - Sichere Arbeitsplätze mit Workspace Management

06.11.17 - Threat-Intelligence-Lösung verknüpft skalierbare Datenanalytik mit dem Know-how von Sicherheitsexperten

07.11.17 - Premiere in Nürnberg: IT- und Marketingspezialist Consultix nahm IT-Sicherheit und Datenschutz in den Fokus und stellte erstmals ihr neues -Rechenzentrum "ColocationIX" vor

07.11.17 - Auch der Schutz von Automatisierungs- und Prozesssteuerungssystemen ist zukünftig Teil des Grundschutz-Verfahrens

07.11.17 - "Bugcrowd Bug-Bounty"-Programm zur Erhöhung der Sicherheit der Centrify-Plattform

07.11.17 - In der IoT-Ära können Cybersicherheitsvorfälle enorme Auswirkungen und Schäden für Unternehmen verursachen

08.11.17 - E-Mail- und Cyber-Resilience: Mimecast startet Angebot in Deutschland mit zwei lokalen Rechenzentren

08.11.17 - Mit der Datensicherheit und dem technischen Datenschutz steht und fällt das IoT

09.11.17 - G Data ruft zum Wechsel des Security-Anbieters zu "Made in Germany" auf

13.11.17 - Kaspersky Lab und Interpol vertiefen Partnerschaft mit neuem Abkommen zum Austausch von Threat Intelligence

14.11.17 - "NTT Security Solution Campus" erweitert ihre Showcases um Industrie 4.0 und IoT

15.11.17 - Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken

17.11.17 - Umfangreicher Schutz vor neuartigen Malware-Varianten

22.11.17 - Neues Nationales Forschungszentrum für angewandte Cybersicherheit in Darmstadt

27.11.17 - BT und Interpol gehen gemeinsam gegen Cyber-Kriminalität vor

27.11.17 - Tanium expandiert in die DACH-Region - Olav Strand leitet als Regional Vice President Central Europe alle Geschäftsaktivitäten für Tanium in Deutschland, Österreich und der Schweiz

28.11.17 - Meilenstein: Forscher der TU Darmstadt und der genua gmbh präsentieren marktfähiges Post-Quantum-Signatur-Verfahren

30.11.17 - Globale Transparenzinitiative: Kaspersky Lab wird Quellcode und Updates für eine Überprüfung bereitstellen

01.12.17 - Trend Micro untersucht Cyberangriffe auf intelligente Transportsysteme

04.12.17 - Erkennung und Abwehr von Gefahren: BT eröffnet Security Operations Center in Deutschland

05.12.17 - DriveLock SE bekommt 6 Millionen US-Dollar Kapitalerhöhung auf einer Pre-Money-Bewertung von 60 Millionen US-Dollar

05.12.17 - Eset und Google stoppen gemeinsam gefährliche Malware

07.12.17 - Digital Risk Management: Digital Shadows gibt neue strategische Partnerschaften bekannt

12.12.17 - Telekom Security eröffnet integriertes Cyber Defense und Security Operation Center

18.12.17 - Command Control: Messe München startet neue Veranstaltung zur Cybersecurity

08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein

11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien

11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen

15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts

18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten

19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"

26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt

31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab

09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar

14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen

14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys

16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten

20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt

21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent

21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud

28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen

01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu

01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor

09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor

14.03.18 - Privileged Access und Identity Management: Akquisition von Lieberman Software erweitert das Produktportfolio von Bomgars Secure-Access-Software

21.03.18 - Bundespolizei und secunet stellen mobile App zur Identitätsfeststellung vor

23.03.18 - Schutz vor Phishing- und Malware-Angriffen: WatchGuard übernimmt Percipient Networks

28.03.18 - Cyberrisiken moderner Computing-Umgebungen: Tenable erreicht mit 250 Millionen Dollar 2017 einen Billing-Rekord

28.03.18 - Mobile Connect: Deutsche Telekom, Telefónica und Vodafone führen sichere und einfache Nutzer-Identifikation per Mobilfunknummer ein

29.03.18 - Cybersicherheit: FireEye meldet Rekordumsatz für das vierte Quartal und Gesamtjahr 2017

03.04.18 - Realistische Übungsumgebung zur Aus- und Weiterbildung: Cyber-Security-Kompetenzzentrum am Flughafen München offiziell eröffnet

04.04.18 - Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor

05.04.18 - Axway und Elastic Beam stärken API-Sicherheit mit KI-Technologie

06.04.18 - InfoGuard will Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben

11.04.18 - SANS ICS Summit Europe bringt den ICS Netwars zum ersten Mal in die DACH-Region

12.04.18 - Meltdown & Spectre: der Thriller im Rechenzentrum

16.04.18 - Telekom Security-Chef Dirk Backofen: Brauchen "Immunisierung der Gesellschaft gegen Cyber-Attacken"

30.04.18 - Tenable und ServiceNow formen Security-Allianz, um Cyberrisiken zu bekämpfen

03.05.18 - NTT Security und ThreatQuotient kooperieren bei der Bereitstellung von Threat Intelligence Services

04.05.18 - IT-Sicherheit durch den Vergleich von Umgebungsgeräuschen

04.05.18 - Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

09.05.18 - Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte

22.05.18 - "Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen

24.05.18 - Trend Micro unterstützt die weltweite Absicherung des digitalen Datenverkehrs durch neue Initiativen

01.06.18 - Dual-Use-Problematik: Der Informatiker Wolfram Burgard lehnt den Missbrauch Künstlicher Intelligenz für militärische Zwecke ab

08.06.18 - Volle Kontrolle: T-Systems schafft sicheren Handelsplatz für Datenaustausch

26.06.18 - Starke IT-Sicherheit für das Auto der Zukunft: Forschungsverbund entwickelt neue Ansätze

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.