10 Tipps, um Mobilgeräte zu schützen
Nahezu alle Technologien, von denen man abhängig ist, sind anfällig für Viren und Cyberangriffe. Smartphones, Tablets und Laptops bilden da keine Ausnahme. Aufgrund der schnellen Weiterentwicklung von Cyberbedrohungen im Vergleich zu den Schutzprogrammen ist es eine kontinuierliche Herausforderung, [...]
54 Mrd. Cookies im Dark Web aufgedeckt
„Dank der Popup-Fenster zur Cookie-Einwilligung betrachten wir Cookies als einen notwendigen, wenn auch lästigen Teil des Surfens im Internet. Vielen ist jedoch nicht bewusst, dass ein Hacker, der die aktiven Cookies in die Hände bekommt, keine Logins, Passwörter oder sogar MFA kennen muss, um [...]
VPN-Protokoll Wireguard
Teil 3: Virtuelles Interface, digitale Schlüssel und Cryptokey-Routing
VPN-Tunneltechniken sind überall präsent. Alle IP-Verbindungen, die sicher sein sollen, werden mit VPN-Techniken in Verbindung gebracht. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Wireguard ist für Linux [...]
Hacker vs. Hacker – der Wettlauf gegen Cyberkriminalität
Schon lange richten sich Cyberangriffe nicht mehr nur gegen die großen Player, sondern auch kleine und mittelständische Unternehmen müssen Konzepte entwickeln, um mit den sich ständig ändernden Angriffen umzugehen. Aber welche Möglichkeiten gibt es und was sind die Haupteinfallstore? Die Antworten [...]
Sicherheit in Fabriken vorantreiben
Obwohl die Digitalisierung in der Industrie fortschreitet, besteht immer noch eine Diskrepanz hinsichtlich der Sicherheit von Infrastrukturen, Informationen und Prozessen. Datenschutz und Datensicherheit sollten grundlegende Anforderungen in vernetzten, digitalisierten Umgebungen darstellen. In der [...]
Wie schützt man sich vor QR-Code-Hacking?
QR-Codes sind heutzutage aufgrund der Covid-Pandemie ein unverzichtbarer Bestandteil des Alltags geworden. Diese merkwürdigen, kastenförmigen Barcodes wurden häufig auf Covid-Zertifikaten eingesetzt, um den Impfstatus zu verifizieren. Da die Handhabung von QR-Codes inzwischen geläufig ist, setzen [...]
3 Wege für eine schnellere Datenanalyse
In der heutigen datengetriebenen Welt steht Unternehmen die Herausforderung bevor, bedeutsame Erkenntnisse aus enormen Datenmengen zu gewinnen. Sie sind ständig unter Druck, rasch wertvolle Informationen zu generieren, doch komplexe Datenanalysetechniken erfordern oft einen beträchtlichen [...]
Datenschutzbewusstsein in Europa
Die Umfrage wurde von IO Research unter mehr als 4.000 Personen in Deutschland, Frankreich, Italien und Spanien durchgeführt. Der Begriff Datenschutz schließt die Art der auf den Plattformen verwendeten Passwörter ein und die Art und Weise, wie diese Passwörter verwaltet werden. Datenschutz ist eine [...]
Wireguard
Teil 2: Anforderungen an VPN und Grundlagen zum VPN-Protokoll
VPN-Tunneltechniken sind überall präsent. Alle IP-Verbindungen, die sicher sein sollen, werden mit VPN-Techniken in Verbindung gebracht. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Wireguard ist für Linux [...]
Schweizer Cyberspace: über 2,5 Millionen potentielle Schwachstellen
Der von Dreamlab Technologies CEO Nicolas Mayencourt und Professor Marc K. Peter präsentierte Bericht an den Swiss Cyber Security Days 2024 in Bern zeigt auf, was eine Nation oder Cyberkriminelle sehen würden, welche den Schweizer Cyberraum für mögliche Angriffe analysieren. Der Scan wurde mit der [...]
KI zur Überwachung der Qualität von Leiterplatten
Das Ziel besteht darin, den Verarbeitungsprozess abzusichern. Die Anwendung wurde am Standort von Limtronik in Limburg an der Lahn getestet und für die Niederlassung in Aurora (Colorado/USA) optimiert. Die Elektronikfabrik fungiert seit 2015 als Forschungs- und Entwicklungsumgebung des Vereins SEF [...]
Kabellos für unterwegs
Mit dem Gerät lassen sich beispielsweise Verträge, Lieferscheine, Rechnungen oder andere Farbdokumente ein- oder beidseitig im Letter- und A4-Format in sehr hoher Bildqualität scannen. Das System kann auch kabellos mit einem Smartphone oder Tablet verbunden werden. Firma: Iris/Canon
Softwareupdates installieren
Das Nichtlesen mag wie eine Kleinigkeit erscheinen. Doch aus der Perspektive der Technik kann es sich zu einer erheblichen Laptop-Katastrophe ausweiten. Dieser Artikel ist auch auf Smartphones anwendbar. IT-Experte bei Geonode Phillip Pratt wirft einen genaueren Blick auf einige Probleme, die aus [...]
VPN-Protokoll Wireguard
Teil 1: Grundlegendes zu virtuellen, privaten Netzen
VPN-Tunneltechniken sind überall präsent. Alle IP-Verbindungen, die sicher sein sollen, werden mit VPN-Techniken in Verbindung gebracht. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Wireguard ist für Linux [...]
Augmented-Reality-App für Roboter
Die neue Software Kuka.MixedReality visualisiert die Umgebung von Roboterzellen live auf dem Smartphone und erleichtert so die Inbetriebnahme. Per App werden Werkzeuge und störende Geometrien in Echtzeit auf dem mobilen Endgerät angezeigt. Dadurch können Benutzer potentielle Gefahren frühzeitig [...]
Szenen der bislang internationalsten „Funkausstellung“
Von der IFA 2023 zur CES 2024, Teil 3: Unterhaltungselektronik
Die IFA 23 ist längst Geschichte, alles läuft auf die IFA 24 hin, schon jetzt als IFA 100 beworben. Das wird die Jubiläums-IFA, bigger and better than ever! Und das gilt für Produkte und Dienstleistungen in allen Bereichen, auch in der Video- und Audiobranche. Da haben sich in den letzten Jahren die [...]
Portus Data Centers erweitert Standort in Hamburg
Derzeit gibt es zwei IPHH Datacenter im Osten Hamburgs mit einer kombinierten IT-Leistung von 2,4 MW. Zusätzlich plant Portus in Zusammenarbeit mit IPHH den Bau eines neuen Datacenters mit einer IT-Leistung von etwa 14 MW. Dieses Vorhaben wird in mehreren Phasen umgesetzt, wobei die erste Phase für [...]
Bestandsaufnahme: Cybersecurity in der Industrie
In dem Bericht „Die Lage der IT-Sicherheit in Deutschland 2014“ des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist ein weiterer bemerkenswerter Fall enthalten. Demnach sind Hacker in das Netzwerk eines Stahlwerks eingedrungen, haben die Steuerung des Hochofens übernommen und die [...]
Herausforderungen im Bereich Cybersicherheit für das Jahr 2024
Vorhersage Nr. 1: Prompt-Engineering und Große Sprachmodelle (LLMs). Unternehmen setzen auf natürliche Sprachmodelle, darunter auch LLMs (Large Language Models), um ihre betriebliche Effizienz zu steigern und sensible oder private Aufgaben sowie Daten zu verwalten. Gleichzeitig nutzen jedoch auch [...]
Szenen der bislang internationalsten „Funkausstellung“
IFA 2023, Teil 2 – Kabellos kochen und laden; besser hören und sehen
Die Funkausstellung ist auch nicht mehr das, was sie mal war. 1924 als „Große Deutsche Funk-Ausstellung Berlin“ gestartet, heißt sie ab 1971 „Internationale Funkausstellung“. Und ab 2005 nur noch IFA. Seit 2006 gibt’s die dann jährlich und ab 2008 im Doppelpack – Consumer Electronics und Home [...]
Mitteilungsfreudige Steuerung
Sie verfügt über Ethernet und eine RS-485-Schnittstelle und kann per WLAN kommunizieren. Die Messwerte und Parameter werden automatisch aktualisiert. Die Funktion der Satellitenterminals ist dabei nicht an einen Ort gebunden, sondern wird per Software zugewiesen. So lassen sich etwa Prozessdaten [...]
Künstliche Intelligenz für Heimautomatisierung in Deutschland
Ziel der Studie war, die Haltungen der Nutzer in unterschiedlichen Ländern, zu untersuchen. Dabei ging es u. a. um Privatsphäre, Datensicherheit und insbesondere der Sicherheit von Minderjährigen im Internet über soziale Netzwerke, Influencer, Cybermobbing und geschlechtsspezifische Onlinegewalt bis [...]
Das Ende von AutoIdent? Deutsche Firmen leiden unter Alleingang
„ AutoIdent“ beschreibt ein Verfahren zur automatisierten Identitätsprüfung im Rahmen der Ausstellung einer qualifizierten Signatur einer Person beim Abschluss von Online-Verträgen. Dieses Verfahren erlaubt es Unternehmen, online rechtsgültige Verträge, die der gesetzlichen Schriftform unterliegen, [...]
Alarmierende Zahlen zeigen Ausmaß von Cybermobbing in Europa
Das Unternehmen Panda Security hat eine Umfrage zur Cybersicherheit durchgeführt in der 4000 Personen befragt wurden, darunter 1000 Deutsche. Ziel dieser Umfrage ist, das Bewusstsein für die Gefahren zu schärfen, denen die Gesellschaft im Internet begegnen kann. Von Cybermobbing und der Sicherheit [...]
Sicher online einkaufen
Viele Untersuchungen deuten darauf hin, dass die Mehrheit der Menschen ihre Festeinkäufe online tätigen wird. Gemäß einer Umfrage von NordVPN sind bereits 20 % der Deutschen Opfer von Online-Shopping-Betrug geworden. Viele Menschen sind bereit, persönliche Informationen wie Telefonnummern, Wohnorte [...]