Digitale Sensoren am Raspberry Pi
Teil 4: Mikrophon-Sensormodul und Flammendetektorplatine
Die akustische Überwachung von Maschinen zählt zur vorausschauenden Wartung. Digitale Sensoren lassen sich aber auch für den Aufbau einer Brandmeldeanlage oder die Überwachung einer Gastherme bzw. Ölbrenners nutzen. Das im Beitrag vorgestellte Mikrophon-Sensormodul KY-037 und die [...]
Interoperabilität und Standardisierung
Über die angeschlossenen technischen Funktionseinheiten – die Endgeräte – sollen die Nutzer möglichst unkompliziert auf die große Zahl der angebotenen Inhalte – wie Dienste, TV-Programme und Anwendungen – zugreifen können. In diesem Zusammenhang spielen Interoperabilität und Standardisierung eine [...]
Betrugsanwendungen steigen um 245 %
Die durch Cyberkriminalität entstehenden Kosten sind enorm. Im Jahr 2023 beliefen sie sich weltweit auf 8 Billionen US-Dollar. Prognosen zufolge wird dieser Wert in den kommenden Jahren weiter steigen und bis 2025 bereits 10,5 Billionen US-Dollar erreichen. Neue Technologien spielen den Betrügern [...]
Sommerurlaub: Cyber-Sicherheit für unterwegs
Firmware-Updates Bevor man verreist, sollte man sicherstellen, dass das Heimnetzwerk gut gesichert ist und die Software aller angeschlossenen Geräte auf dem neuesten Stand ist. Durch das Aktualisieren der Router-Firmware kann man verhindern, dass Hacker während der Abwesenheit Zugriff auf das [...]
Wie Hacker Ihre Abwehrkräfte abnutzen
Der iPhone-MFA-Bombenangriff Das Ziel des iPhone MFA-Bombing-Angriffs besteht darin, die Opfer dazu zu bringen, einem Hacker die Kontrolle über ihr iCloud-Konto zu überlassen. Der Kriminelle kann dann auf iCloud-Dateien zugreifen, Geräte aus der Ferne deaktivieren und möglicherweise auf [...]
Informations- und Kommunikationstechnik
DIN EN IEC 60728-11 2023-10 (VDE 0855-1)
Kabelnetze für Fernsehsignale, Tonsignale und interaktive Dienste – Teil 11: Sicherheitsanforderungen
Sicher in das Schuljahr starten
Mit dem Beginn des Schuljahres kehren die Kinder in die Schule zurück. Dies bedeutet gleichzeitig, dass sie mehr Zeit alleine im Internet verbringen, ohne die Aufsicht ihrer Eltern. Hierbei besteht nicht nur das Risiko, dass Kinder Opfer von Cyberkriminalität werden könnten, sondern auch, dass sie [...]
Erster AI Quality & Testing Hub vorgestellt
Im Hub haben Unternehmen die Möglichkeit, Qualitätseigenschaften von Systemen Künstlicher Intelligenz (KI) nachzuweisen und zu verbessern. Dies soll Nutzer:innen helfen, Vertrauen in KI-Anwendungen zu gewinnen. Die neuartigen Technologien sollen in Einklang mit der europäischen Werteordnung stehen. [...]
„123456“ ist das am häufigsten verwendete Passwort 2022
In Deutschland ist das am häufigsten verwendete Passwort 2022 „123456“, so die Untersuchung von NordPass. In Deutschland hat sich zum Vorjahr damit das erstplatzierte Passwort nicht geändert, während sich der Trend weltweit verschoben hat – im weltweiten Ranking ist „password“ erstplatziert. Die [...]
Strategische Allianz für OT-Cybersicherheit
In industriellen Produktionsumgebungen soll damit die proaktive Sicherheitsüberwachung von OT- und Steuerungssystemen möglich werden. Die Bedeutung von Cybersecurity-Maßnahmen nimmt gerade im Kontext einer zunehmenden Verzahnung von Betriebs- und Informationstechnologie weiter zu. Bei allen [...]
Tipps für sichere Smarthome-Verbindungen
Jährlich findet am 28. Januar der Europäische Datenschutztag statt. Ziel des Aktionstages ist es, alle Bürger für das wichtige Thema Datenschutz zu sensibilisieren. Mehr Reflexion über Datentransfers – das bedeutet zu verstehen, in welchen Situationen sensible Informationen gefährdet sind. Mit dem [...]
Analoge Sensoren am Raspberry Pi
Teil 3: A/D-Wandlung mit ADS1x15 – preiswert, genau und stromsparend
Der Raspberry Pi ist nur für die Verarbeitung digitaler Signale geeignet. Um ihm die analoge Welt zugänglich zu machen, benötigt er A/D-Wandler, die analoge Eingangssignale zur Weiterverarbeitung digitalisieren und D/A-Wandler, die das digitale Verarbeitungsergebnis in analoger Form ausgeben.
Zahl der von Datenlecks betroffenen Unternehmen hoch
Das Risiko eines Datenmissbrauchs ist weiterhin sehr hoch, da die Daten von fast zwei Dritteln (62 %) der Dark Web Monitor-Nutzer weiterhin im Dark Web verfügbar sind. Im Jahr 2019 betrug die durchschnittliche Anzahl der von einem Verstoß betroffenen Nutzer 9,3 Mio. pro Vorfall. Im Jahr 2022 ist [...]
Analoge Sensoren am Raspberry Pi
Teil 2: Datenübertragung über kurze Distanzen – I²C-Bus – vielseitig und aufwandsarm
Der Einplatinenrechner Raspberry Pi kann ohne externe Beschaltung keine analogen Signale verarbeiten. Mit Hilfe einer Analog-Digital-Wandlung kann man diese digital verfügbar machen. Über serielle Schnittstellen lassen sich die Digitalwerte ein- und ausgeben. Die Grundlagen dazu werden in dieser [...]
Ein Viertel der deutschen Industrie mag 5G-Campus-Netze
Dies können eigene lokale Netze mit eigenen Frequenzen auf einem begrenzten Gebiet oder auch eine Kombination aus dem öffentlichen Mobilfunknetz und einem privaten Netz sein. 26 % der Industrieunternehmen wollen solche Campus-Netze mit 5G einrichten oder haben es schon getan – 7 % planen in [...]
Sichere Passwörter - Tipps zur Internetsicherheit
Tipps zur Erstellung sicherer Passwörter Vermeidung einfacher Passwörter Einfache Passwörter wie "Passwort", "123456" oder "abc123" können Hacker leicht knacken. Keine Passwörter wiederholen Für jedes Konto sollte ein eigenes Passwort verwendet werden. Wenn ein Konto kompromittiert wird, bleiben die [...]
Schneider Electric startet Managed Security Services für OT-Umgebungen
Vor dem Hintergrund wachsender Cybersecurity-Bedrohungen insbesondere in der Fertigungsindustrie erweitert Schneider Electric sein Serviceportfolio um Managed Security Services (MSS) für den Bereich Betriebs- und Steuerungstechnik (OT). Die herstellerunabhängige Sicherheitslösung basiert auf [...]
Betrugsmasche: Wie ein Flughafen-Selfie den Urlaub ruinieren kann
Obwohl nach Erkenntnissen von NordVPN 85 % (2022) der Urlauber befürchten, während ihrer Reise von Hackern angegriffen zu werden, teilen viele von ihnen weiterhin unbedacht Fotos, wie beispielsweise ihre Bordkarten, in sozialen Medien. Dieses Verhalten kann den Urlaub ernsthaft beeinträchtigen und [...]
LWL im zweitgrößten Aquarium Europas installiert
Die Anforderung von Costa Edutainment bestand darin, die Einrichtung der "La Città dei Bambini e dei Ragazzi" im Erdgeschoss des Aquariums von Genua in die bestehende Glasfaserverteilungsinfrastruktur zu integrieren. Die vorhandene Verkabelung in diesem Bereich stammt größtenteils aus den Jahren [...]
Buch gegen Wissenslücken im Bereich Cybersicherheit
Sicherheit ist für jedes Unternehmen zu einer geschäftskritischen Priorität geworden, und die von der Securities and Exchange Commission (SEC) vorgeschlagenen neuen Regeln sehen vor, dass der Vorstand börsennotierter Unternehmen offenlegen muss, welche Mitglieder gegebenenfalls über [...]
IT – Verfügbarkeit sichern
Teil 4: Aufmerksam, informiert und konsequent organisiert
Um die Verfügbarkeit der Informationstechnik zu sichern, bedarf es einer ständigen Aufmerksamkeit für die aus der eigenen Entwicklung resultierenden Anforderungen und dem sich vollziehenden technischen Fortschritt. Dazu gehört die regelmäßige Nutzung verfügbarer Informationsquellen und letztlich die [...]
Glaubwürdigkeit der digitalen Daten
Teil 4: Hashing-Algorithmen – Parität und Prüfsumme Thomas Wübbe, Oldenburg
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Neues Mitglied im Industrie 4.0-Verein
In einem ersten gemeinsamen Use-Case werden die Möglichkeiten des Einsatzes des so genannten SmeC (Smart electronic Connector) evaluiert. Der SEF Smart Electronic Factory e.V. ist eine Industrie 4.0-Initiative von Forschungseinrichtungen und namhaften Unternehmen, die gemeinschaftlich dem [...]
Digitalfunk-Infrastruktur unter Wasser
Unwetter lässt BOS-Funk in Rheinland-Pfalz und NRW verstummen
In der Nacht vom 14. zum 15. Juli dieses Jahres kommt es in großen Teilen von Rheinland-Pfalz und NRW aufgrund des Unwetters zu ersten großen Verwüstungen – und damit auch zu Störungen der Infrastruktur des Digitalfunks BOS (Behörden und Organisationen mit Sicherheitsaufgaben), die Einsatzkräfte [...]
IT – Verfügbarkeit sichern
Teil 3: Wandel berücksichtigen, Werkzeuge nutzen, Notfall planen
Die Sicherung der Verfügbarkeit der Informationstechnik ist keine einmalige Aktion, sondern eine ständige Herausforderung. Ursachen hierfür sind sowohl die durch die Vervollkommnung des eigenen Anwendungssystems sich verändernden Anforderungen als auch die mit der technischen Entwicklung gegebenen [...]