Cyberangriffe

Hier finden Sie aktuelle News, Produktberichte, Fachartikel und Hintergrundberichte zum Thema "Cyberangriffe".
Für Maschinen- und Anlagenbauer haben der VDMA/VSMA eine E-Broschüre zu Themen wie IT-Sicherheit, Ransomware oder Phishing mit praxisorientierten Tipps, Checklisten und Arbeitshilfen , herausgegeben. VDMA / Stock-ID:1174366497
Branchenmeldungen-E-Book

VDMA & VSMA geben Cybersicherheitstipps für Maschinen- und Anlagenbauer

23.11.2020- NewsExperten zufolge ist die Zahl der Hackerangriffe seit Beginn der Coronakrise um 33 % angestiegen. Eine ernste Bedrohung – auch für den Maschinen- und Anlagenbau, meldet der VDMA mehr...

Der CISPA-Forscher Michael Schwarz und die beiden TU Graz-Informatiker Daniel Gruss und Moritz Lipp (v.l.n.r.) präsentieren mit Kollegen der Universität Birmingham neue Angriffsmethoden, mit denen geheime Daten auch ohne phyischen Zugriff auf einen Rechner gestohlen werden können.
Firmen und Fusionen-Cybersicherheit / Datensicherheit

PLATYPUS: Schwachstellen in Intel- und AMD-Prozessoren entdeckt

11.11.2020- NewsComputersicherheitsforscher haben gezeigt, dass sogenannte Seitenkanalangriffe auch ohne den bislang erforderlichen physischen Zugriff auf den Rechner erfolgreich sein können. Die betroffenen Chip-Hersteller Intel und AMD haben die Schwachstelle inzwischen geschlossen. mehr...

Die Versicherung forderte auf dem 8. Allianz Autotag eine europäische Lösung für ein branchenübergreifendes „Automotive Security Information Center“.
Branchenmeldungen-IT-Sicherheit für vernetzte Fahrzeuge

Allianz: Kfz-Versicherung soll für Unfallfolgen nach Hackerangriffen aufkommen

22.09.2020- NewsDie Allianz hat auf ihrem 8. Autotag die Einrichtung eines branchenübergreifenden „Automotive Security Information Center“ gefordert, um auf die Herausforderungen durch mögliche Hacker-Angriffe auf vernetzte Fahrzeuge reagieren zu können. mehr...

Bild 2: Die Verifikation der funktionalen Korrektheit schafft Vertrauen, dass sich eine Prozessorimplementierung wie spezifiziert verhält und die Anforderungen des Endanwenders erfüllt.
Aktive Bauelemente-Sicherheit auf Hardware-IP-Ebene

RISC-V-Prozessoren vor Cyberangriffen und Trojanern schützen

28.08.2020- FachartikelProzessoren, auch solche basierend auf RISC-V, übernehmen kritische Funktionen in vielen Anwendungen. Doch wie lassen sie sich auf Hardware-IP-Ebene vor Cyberangriffen und Trojanern schützen? mehr...

Platz 6: ZF Friedrichshafen: Neue Einsatzfelder für Robotik per Robot Programming Suite
Branchenmeldungen-Vom Mikroelektronikmarkt bis zum ersten Gesetzentwurf zum autonomen Fahren

Die Top 10 der Artikel auf all-electronics im Juli 2020

31.07.2020- BildergalerieWelche Artikel auf all-electronics.de die Leser im Juli 2020 am meisten interessiert haben, zeigen folgende Bilder. Klicken Sie sich rein und lesen Sie die erfolgreichen Beiträge. mehr...

Die Waferproduktion von X-Fab in Erfurt ist von einem Cyberangriff betroffen.
Branchenmeldungen-IT-Systeme heruntergefahren

X-Fab in Erfurt von Cyberangriff betroffen

07.07.2020- NewsDie Waferfertigung von X-Fab steht wegen eines Cyber-Angriffs an sechs Standorten still. Betroffen sind allein in Erfurt rund 750 Mitarbeiter. mehr...

Prozentualer Anteil der verschiedenen Arten von Schwachstellen an allen Schwachstellen in Steuerungssystemen (ICS).
Branchenmeldungen-Industrial Control Systems (ICS)

509 Schwachstellen in ICS im Jahr 2019 entdeckt

04.05.2020- NewsIm Jahr 2019 wurden in verschiedenen Komponenten für industrielle Steuerungssysteme (Industrial Control Systems, ICS) 509 Schwachstellen identifiziert und auf der US-amerikanischen ICS-CERT-Website veröffentlicht. mehr...

Bild 2: Einbettung des Security Event Memory (Sem) in den Autosar-Software-Stack
Automotive-Angriffe sicher erkennen und abwehren

Cybersecurity: Anforderungen an Intrusion-Detection-Systeme im Auto

19.03.2020- FachartikelViele neue Funktionen im Fahrzeug basieren auf einer umfangreichen Vernetzung von Onboard- und Offboard-Diensten. Damit ergibt sich die Herausforderung, das Fahrzeug gegen Cybersecurity-Angriffe zu schützen. Neben den etablierten Security-Mechanismen diskutiert die Branche gerade den Einsatz von Intrusion-Detection-Systemen. mehr...

Das Layout der fiktiven Fabrik von Trend Micro im Internet. Dazu gehörte auch eine realistische Homepage mit Namen von Beschäftigten sowie funktionierende Telefon- und E-Mail-Anschlüsse.
Branchenmeldungen-Cybersicherheit IT/OT

Industrie: Cyberangriffe sind eher herkömmlich als hochspezialisiert

10.02.2020- NewsUngesicherte Kommunikationsnetzwerke von Industrieunternehmen sind in erster Linie Opfer von herkömmlichen Cyberangriffen. Das ist das Ergebnis eines sechsmonatigen Versuchs von Trend Micro mit einer fiktiven Fabrik im Internet. mehr...

Die hessische Wissenschaftsministerin Angela Dorn, der Präsident der Fraunhofer-Gesellschaft Prof. Reimund Neugebauer und Bundesforschungsministerin Anja Karliczek (v.l.n.r.) bei der Eröffnung des Nationalen Forschungszentrums für angewandte Cybersicherheit Athene.
Branchenmeldungen- Cybersicherheitsforschung

Forschungszentrum für Cybersicherheit in Darmstadt eröffnet

04.01.2020- NewsDas neue ‚Nationale Forschungszentrum für angewandte Cybersicherheit Athene‘  hat im Dezember seine Arbeit in Darmstadt aufgenommen. mehr...

Produktionssysteme sind häufig Hybrid-Systeme. Damit sind sie besonders anfällig für Angriffe durch Datendiebe und Saboteure.Hier unterstützt eine automatisierte Sicherheitssoftware, die in der Lage ist, gleichzeitig die lokalen Anwendungssysteme und die von Dritten betriebenen Applikationen zu überwachen.
Safety+Security-Data Loss Prevention in der Fertigung

So verriegeln automatisierte Sicherheitssysteme Einfallstore in der Produktion

13.11.2019- FachartikelDie Industrie 4.0 verspricht viel für die Zukunft der Produktion. Allerdings macht sie Anlagen auch anfälliger für Cyber-Kriminalität – doch dafür gibt es Lösungen. mehr...

Die BTU erforscht Mechanismen zum Schutz vor DDos-Angriffen.
Branchenmeldungen-AIDOS

BTU erforscht Mechanismen zum Schutz vor DDos-Angriffen

13.09.2019- NewsDie Brandenburgische Technische Universität entwickelt Verfahren zum Schutz vor Distributed-Denial-of-Service-Angriffen. Dabei sollen die Angriffe direkt an den Internetverkehrsknotenpunkten unterbunden werden. mehr...

Bild 1: Es ist empfehlenswert, etablierte oder empfohlene Sicherheitstechniken wie zum Beispiel Bluetooth, ZigBee, Z-Wave oder Thread zu verwenden, die mit Ihrem Kommunikationsprotokoll verknüpft sind.
Embedded-PCs/IPC-Alles eine Frage der Verschlüsselung

Diese 7 Bereiche sollten Sie beim Schutz von IoT-Geräten beachten

04.09.2019- FachartikelIoT-Anwendungen benötigen Möglichkeiten zur Absicherung. Sieben Bereiche sind beim Schutz von Geräten und Daten vor Angriffen besonders zu berücksichtigen. mehr...

Bild 2: Mögliche Folgen eines Cyber-Angriffs für die Kernthemen der Automobilindustrie.
Automotive-Cyber-Sicherheitskultur leben

Cyber Security wird Teil der strategischen Unternehmensführung

29.08.2019- FachartikelFahrzeuge haben als mögliche Ziele von Hackerangriffen einen dramatischen Einfluss auf die Cyber-Bedrohungslandschaft. Die Frage ist nicht, ob Fahrzeuge gehackt werden, sondern wann und wie. mehr...

Bild 2: Verschiedene Malware-Typen können ein IIoT-System infizieren.
Safety+Security-Hardware mit integrierten Sicherheitsmechanismen

So lässt sich Datensicherheit am Rande des IIoT-Netzwerks erreichen

21.05.2019- FachartikelDie zunehmende Vernetzung macht Geräte angreifbar und stellt ein Risiko für die Betriebssicherheit dar. Analog Devices diskutiert Kriterien zur Datensicherheit bei der Neuentwicklung von IIoT-Geräten. mehr...

Bild 2: Das Optiga TPM SLM 9670 schützt die Geräteidentität und -integrität von Industrie-PCs, Server, Industriesteuerungen oder Edge-Gateways. Es kontrolliert den Zugriff auf sensible Daten an Schlüsselpositionen in der vernetzten und automatisierten Fabrik und an der Schnittstelle zur Cloud.
Aktive Bauelemente-Cybersecurity im industriellen Bereich

TPM ermöglicht neues Sicherheitsniveau für Geräte und Komponenten

19.04.2019- FachartikelAusgefeilte Automatisierung und Selbstoptimierung durch maschinelles Lernen und Künstliche Intelligenz versprechen optimierte Prozesse und höhere Effizienz in der Produktion – also höhere Produktivität bei gleichem Aufwand. mehr...

Bild 1: Ein zentrales Automototive-Gateway verbindet funktionale Domänen im Fahrzeug.
Automotive-Sichere und zuverlässige Knotenpunkte im Auto

Vernetzte Autos: Wie Gateways das Risiko von Cyberangriffen verringern

25.01.2019- FachartikelGateway-Sicherheitsmechanismen können dazu beitragen, das Risiko von Hacker-Angriffen auf vernetzte Autos erheblich zu vermindern. Neben der Datenrouting-Funktion und der Bereitstellung fahrzeugübergreifender Funktionen spielt das Automotive-Gateway eine entscheidende Rolle bei der Cybersecurity. mehr...

Argus, Elektrobit und NXP bringen gemeinsame Lösungen für das vernetzte Fahren heraus.
Automotive-Umfassender Sicherheitsansatz

Vernetztes Fahren: Argus, Elektrobit und NXP entwerfen Sicherheitslösungen

15.01.2019- NewsDie Partner wollen gemeinsam eine integrierte Hardware-Software-Lösung für autonome Fahrzeuge auf den Markt bringen. Diese soll vor schweren Cyberattacken schützen. mehr...

Bild 1: Überblick der physischen und netzbezogenen Security-Risiken für einen IoT-Knnoten samt entsprechender integrierter Gegenmaßnahmen.
Mikrocontroller, CPU+DSP-Hardware-Sicherheit für IoT-Knoten

Embedded: Wie Sie mit MCU schnell Security-Funktionen implementieren

08.01.2019- FachartikelBisher war Security bei Embedded-Anwendungen ein nachrangiger Aspekt und es waren nur wenige MCUs mit robusten Security-Funktionen erhältlich. Nun gibt es eine neue Generation von Mikrocontrollern vor, mit denen Entwickler von IoT-Knoten schnell und effizient Sicherheitsfunktionen konfigurieren und einsetzen können. mehr...

Aufmacher
Aktive Bauelemente-Spiking Neural Networks

Neuromorphe Rechner als nächste Phase der Künstlichen Intelligenz

04.01.2019- FachartikelSysteme für Künstliche Intelligenz und maschinelles Lernen stellen neue Lösungen für bekannte Probleme dar, die mit herkömmlichen Computersystemen nur schwierig oder extrem zeitaufwendig zu lösen sind. Der Beitrag gibt einen Überblick über die Geschichte und Entwicklung künstlicher neuronaler Netze und zeigt, wie sie in zahlreichen Anwendungen zum Einsatz kommen. mehr...

Loader-Icon