Kategorie: Alle News

On-Chip Cyber-Security Applicaton Note

Sicherheit für jede Anwendung auf Chip-Ebene Im Kern von Microchips (MCUs) liegt der Schlüssel zur Cyber-Security ganzer Anwendungen und dem Schutz vor Cyber-Angriffen. In unserer neuen Application Note können Sie mehr zu On-Chip Cyber Security und ProMiks langjähriger Branchenerfahrung lesen. Erfahren Sie mehr darüber, wie Hardware-Security-Modules (HSMs) aktiviert, kryptographische Schlüssel generiert und bereitgestellt sowie geschützte Kommunikation gewährleistet wird.

auf promik.com weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

NIS2 mit DTS!

Bei NIS2 bekommen es viele Unternehmen mit der Angst zu tun. Manche schieben das Thema vor sich her, manche haben sich noch nicht damit beschäftigt. Problem? NIS2 ist eine gesetzliche Richtlinie und betrifft eine Vielzahl von Unternehmen. Als DTS haben wir … a) alle relevanten Informationen auf einem One-Pager gesammelt. b) einen Fragebogen erstellt, mit dem Sie prüfen können, wie "NIS2-ready" Sie sind. c) Workshops konzipiert, um Sie auf Ihrer NIS2-Reise zu begleiten.

auf dts.de weiterlesen

Cyber-Security-Leistungen von ProMik: Beratung, On-Chip Cyber-Security und -Infrastruktur

Sicherheit von Anfang bis Ende Die Sicherung sensibler Daten vor Diebstahl oder gar Manipulation ist heute wichtiger denn je. Aus diesem Grund müssen elektronische Baugruppen so früh wie möglich abgesichert werden. ProMik bietet umfangreiche Cyber-Security-Lösungen für die Elektronikproduktion und überzeugt durch eine tiefgehende Beratung, hochqualitative Cyber-Security On-Chip und ganzheitliche Infrastruktur.

auf promik.com weiterlesen

Logo der Firma group24 AG
group24 AG

Pentest-Power: Wie Penetrationstests Ihre Cyberabwehr stärken

Die Bedrohung durch Cyber-Angriffe ist real und Unternehmen müssen proaktiv handeln, um sich und ihre Kunden zu schützen. Eine der effektivsten Möglichkeiten ist die Durchführung von einem Pentest (Penetrationstest). Nach der Ankündigung unseres 360-Grad-Sicherheitschecks und unserer Partnerschaft mit Pentera werden wir in diesem Artikel erläutern, was Penetrationstests genau sind und warum sie für Ihr Unternehmen von entscheidender Bedeutung sind.

auf group24.de weiterlesen

Logo der Firma IBF Solutions GmbH
IBF Solutions GmbH

Cybersicherheit für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen

Security-Konkretisierung im Arbeitsschutz! Das Regelwerk TRBS 1115 Teil 1 der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) erläutert Cyber-Security im Arbeitsschutz. Als Technische Regel für Betriebssicherheit konkretisiert sie die Anforderungen der deutschen Betriebssicherheitsverordnung (BetrSichV). In einer Kurzübersicht gehen wir insbesondere der Frage auf den Grund, welche Auswirkung die TRBS auf Hersteller hat.

auf ibf-solutions.com weiterlesen

Cyber-Security Whitepaper: Das ganzheitliche Konzept

ProMik ist seit Jahrzehnten für hochqualitative Lösungen innerhalb der Flash-Programmierung und des Testens bekannt. Durch dieses aufgebaute Knowhow hat der Systemlieferant sein Leistungsspektrum auf Cyber-Security-Lösungen für die Elektronikfertigung erweitert. Doch wieso ist Cyber-Security bereits in der Produktion relevant? Das und viele weitere Themen behandelt das neue ProMik Whitepaper.

auf promik.com weiterlesen

Cybersecurity Tipps: Best Practice Empfehlungen in der IT-Sicherheit

Für den Schutz vor Cyberkriminalität, ist man nicht nur auf leistungsstarke IT-Sicherheitslösungen angewiesen. IT-Sicherheitspraktiken, einschließlich regelmäßiger Schulungen für Mitarbeiter, sind ebenso wesentliche Bestandteile. Erhöhen Sie Ihr IT-Sicherheitsniveau, indem Sie die Best Practice Empfehlungen in unserem Beitrag befolgen.

auf firewalls24.de weiterlesen

Wie sicher ist Ihr Unternehmen? IT-Sicherheitsniveau beurteilen, erhöhen und nachhaltig festigen.

Diese Frage beantwortet die Aphos Gesellschaft für IT-Sicherheit mit Hilfe ihres Cybersecurity Assessments und Cybersecurity Monitorings und erhöht damit das Cybersecurity-Niveau Ihrer Kunden. Diese erhalten dadurch eine kennzahlenbasierte Bewertung Ihrer IT-Sicherheitslage. Die Aphos IT-Sicherheitsexperten führen eine Risiko- und Schwachstellenanalyse durch und begleiten Kunden bei der Beseitigung von entdeckten Schwachstellen und Konfigurationsfehlern.

auf aphos.de weiterlesen

Aphos bietet nun auch über Firewalls24 Cybersecurity Assessments für Unternehmen

Das Team der Aphos Gesellschaft für IT-Sicherheit mbH untersucht Ihre externe Angriffsfläche auf Netzwerk- und Anwendungssicherheit und deckt dabei Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Aphos erstellt einen digitalen Fußabdruck von Unternehmens, der aufzeigt, wo Handlungsbedarf besteht und etwaige Schatten-IT erkennt.

auf firewalls24.de weiterlesen

ProMik Technologie Tage

Wir freuen uns Kunden, Partner und sonstige Interessierte zu unserer internen Messe, den ProMik Technologie Tagen 2023, einladen zu können! Besonders freuen wir uns, unsere neuesten Produkte wie den XDM-USB und unsere innovativen Cyber Security Lösungen vorzustellen. Die Messe findet vom 10.-12. Mai 2023 in ProMiks Hauptsitz in Nürnberg statt. Auf unserer Webseite können sich Interessierte registrieren.

auf promik.com weiterlesen

Wir helfen Ihnen, Ihre Sicherheit zu optimieren

Immer häufiger werden medizinische Einrichtungen mit Herausforderungen bei der Cybersecurity und dem Datenschutz konfrontiert, die sie mit eigenen Ressourcen nur schwer abdecken können. Basierend auf unseren langjährigen Erfahrungen im Gesundheitswesen und bewährten Rollen- und Servicekonzepten haben wir unser Cybersecurity-Portfolio bestmöglich auf Krankenhäuser zugeschnitten und effizient gestaltet. Die jeweiligen Security-Module können individuell oder als Gesamtpaket beauftragt werden.

auf x-tention.com weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Deep-Dive mit Siemens: Chancen & Challenges von Zero Trust

Siemens setzt bei IT- & Cyber-Security als eines der ersten Unternehmen auf einen Zero Trust-Ansatz. Welche Chancen ergeben sich daraus für die Sicherheit des Konzerns und für die Weiterentwicklung seiner Produkte? Können auch mittelständische Unternehmen das Konzept für sich nutzen und welche Stolpersteine sollten sie dabei umgehen? Darüber diskutierte unser Kollege Dr. Jan Ciupka, der Siemens bei der Umsetzung begleitet, mit Thomas Müller-Lynch, Global Director Digital Identities für IT bei Si

auf comma-soft.com weiterlesen

Logo der Firma DataGuard
DataGuard

Cyber-Bedrohungen 2023: Darum bleibt Informationssicherheit so wichtig

Längst ist Informationssicherheit zu einem zentralen Thema für Unternehmen geworden – und das nicht ohne Grund. Heute, in 2023, ist es mehr denn je wichtig, Maßnahmen zur Informationssicherheit in Ihrer Organisation umzusetzen und Ihre Daten so vor Hackern, Malware und anderen Cyber-Bedrohungen zu schützen. In diesem Beitrag erläutern wir die wichtigsten Trends in der Informationssicherheit für 2023, darunter die Zunahme von Ransomware, Cloud Security und der Schutz von smarten IoT-Geräten.

auf dataguard.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

Es ist Zeit für das Comeback: DTS World 3.0 vom 22.03. bis 24.03.2023. Digitale B2B-Hausmesse, virtuelle Interaktion und jede Menge Highlights für IT-Begeisterte!

Unter dem Motto „DTS as Vendor“, also DTS als Software-Hersteller, nehmen wir alle Teilnehmer mit auf eine Reise in die IT-Zukunft. Natürlich kommen auch die Bereiche Cloud, Cyber Security und Managed Services nicht zu kurz. Das Programm ist „pickepackevoll“, von Keynotes, Vorträgen, Workshops, über Partner-Auftritte bis hin zu Q&A-Sessions. Zudem besteht die Möglichkeit, interaktiv mit uns in Kontakt zu treten. Unser besonderes Ass im Ärmel: Einen „one more thing“ Launch. Melden Sie sich an!

auf dts.de weiterlesen

ProMik liefert Gesamtlösung für Antriebssystem

E-Bikes gelten heutzutage als Lifestyle-Produkt. ProMik stellt einen erfahrenen Partner im Bereich komplexer elektronischer Steuergeräte dar. Diese Kompetenz zeigt sich in einem neuen Projekt des Systemanbieters, in welchem der Technologieführer mit seiner Toolchain das Flashen, Testen und die Cyber-Security-Implementierung eines E-Bike-Antriebssystems ermöglichte. Dank ProMik konnte der Kunde auf zusätzliches Mess- und Testequipment verzichten und von Anfang an hohe Stückzahlen produzieren.

auf promik.com weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Cloud-Journey bei Siemens: Cyber-Security-Pioniere auf dem Weg zum „Next Big Thing“

„Früher galt die Cloud als unsicher, heute findet Security-Entwicklung genau dort statt,“ sagt Thomas Müller-Lynch von Siemens. Wie er den Weg in die Cloud mit seinem Team und den Consultants von Comma Soft schon frühzeitig gegangen ist und welche weiteren Entwicklungen Siemens als Cyber-Security-Vorreiter anstrebt, erfahren Sie in diesem Bericht von unserem Kollegen Dr. Andreas Künsken, der Siemens zusammen mit Dr. Jan Ciupka bei den verschiedenen Projekten begleitet.

auf comma-soft.com weiterlesen

Logo der Firma retarus GmbH
retarus GmbH

Cybersicherheit: Was erwartet uns 2023?

Die Einschätzung von Risiken durch einen CRO (Chief Risk Officer), Employee Monitoring, Cyberversicherungen, Klagen gegen Anbieter offensiver Security Tools, eine Global-500-Firma, die wegen unzumutbarer Arbeitsbelastung für die Security-Mitarbeiter bloßgestellt wird. Das sind fünf Cybersecurity-Trends, die das Analystenhaus Forrester Research für das Jahr 2023 identifiziert hat. Wie ist dieser Blick in die Glaskugel für Europa einzuordnen?

auf retarus.com weiterlesen

ProMik realisiert Cyber Security Projekt

ProMik hebt sich von anderen Anbietern bei der Umsetzung von Cyber Security Anforderungen ab. Denn statt ausschließlich die Firmware Implementierung der Cyber Security bereitzustellen, bietet ProMik einen vollumfänglichen Support – Von ersten Produktionskonzepten über die Projektabwicklung bis hin zum Ramp-Up. Dieses Leistungsportfolio bestätigte ProMik zum wiederholten Mal in einem neuen Cyber-Security-Projekt, indem alle technischen Bedingungen erfolgreich umgesetzt wurden.

auf promik.com weiterlesen

LANline: Expertenkommentare zu BfV-Mitteilung - mit NCP

„Diese Warnung des Bundesamtes für Verfassungsschutz ist aus unserer Sicht absolut ernst zu nehmen“, sagt Oliver Bezold, Pressesprecher bei NCP engineering. „Ist nämlich ein Schaden durch Cyberangriffe erst einmal entstanden, können die Kosten zur Wiederherstellung der Daten eklatant in die Höhe schießen.“ Bezold erwartet, dass die vom BfV genannten Gruppierungen Killnet und REvil nicht nicht die einzigen sind und bleiben...

auf lanline.de weiterlesen

Österreich: x-tention und der TÜV AUSTRIA sind neue Cybersecurity-Dienstleister der BBG

x-tention und TÜV AUSTRIA haben einen Rahmenvertrag für den Bereich Cybersecurity mit der Bundesbeschaffung GmbH (BBG) abgeschlossen. Unter dem Namen ARGE x-tention GmbH & TÜV AUSTRIA OG stehen die Security-Experten beider Unternehmen den Kunden der BBG ab sofort gemeinsam mit umfangreichen IT-Sicherheitsdienstleistungen aus den Bereichen Informationssicherheit und Datenschutz branchenübergreifend zur Verfügung. Mehr Informationen finden sie auf x-tention.com

auf x-tention.com weiterlesen

Unsere Experten unterstützen Sie mit speziellem Cybersecurity-Know-how

Mit dem externen Informationssicherheitsbeauftragten (CISO) und dem externen Datenschutzbeauftragten (DSB) stellt x-tention wichtigen Positionen als Partner. CISO und DSB beraten die Unternehmensführung in Sicherheits- und Datenschutzfragen, entlasten die IT-Abteilung und überwachen die Einhaltung der gesetzlichen und normativen Vorgaben mit einer neutralen Herangehensweise von außen. Die Experten führen jährliche Sicherheits- und Datenschutzaudits durch und trainieren Ihre Mitarbeiter.

auf x-tention.com weiterlesen

Logo der Firma GUS Group
GUS Group

Hacker-Angriffe auf ERP-Systeme: Ansätze zum Umgang mit Cyber Security Risiken

Unabhängig davon, ob Unternehmen ihre ERP-Systeme in der Cloud oder lokal betreiben: hundertprozentige Sicherheit gibt es nicht. Mit verschiedenen Stellschrauben lässt sich das Risiko von Angriffen jedoch minimieren. 86 Prozent der Unternehmen in Deutschland haben nach Untersuchungen des Bitkom zuletzt Schäden durch Cyberangriffe davongetragen. Tendenz steigend: Nach Angaben des Branchenverbandes sind die Beeinträchtigungen durch Erpressung, IT-Ausfälle oder die Störung von Betriebsabläufen seit

auf gus-erp.com weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.