Cybersicherheit

Hacking: Pentesting – sichere IT-Systeme sind wichtiger denn je

Unsere stark digitalisierte Welt mit all ihren Online-Services und vernetzten Geräten hat leider auch Schattenseiten: Immer mehr Unternehmen und Organisationen sind im Visier von Hacker*innen, die oft auf personenbezogene Daten wie Kontodaten und Passwörter abzielen. Das IT-Netz von Volkswagen beispielsweise…

Absicherung von IoT-Systemen mit Machine Learning

Durch Maschinelles Lernen (ML) lassen sich Analyseprozesse auf großen Datenmengen wesentlich effizienter gestalten. Deshalb sind ML-Systeme auch in der Lage, unbekannte Angriffe auf IT-Infrastruktur zu erkennen. Wie kann ML bei der IoT-Sicherheit helfen und IoT-Netzwerke absichern? Diese Frage beantwortet Nicolas…

Forschung: Erprobung einer neuen KI-basierten Generation von Sicherheitssystemen

Das Projekt AICAS forscht zur Problemstellung der Erkennung und Behandlung von Sicherheitsvorfällen in Industrieanlagen – eine Problemstellung von hoher wirtschaftlicher und gesellschaftlicher Relevanz. Durch die sich ständig verändernde Umgebung und der Entwicklung neuer Angriffstechnologien zeigen aktuell verfügbare Lösungen nur eine…

5 Tipps für mehr IT-Sicherheit im Homeoffice

Die Pandemie stellt die Widerstandsfähigkeit der Online-Sicherheit weltweit noch immer auf die Probe, während gleichzeitig immer mehr Bürgerinnen und Bürger ihr tägliches Leben und ihre Arbeit online erledigen müssen. Dies bewirkt, dass die Aufklärung rund um Home Office IT-Sicherheit immer…

Wie sich Energie- und Wasserversorgungsunternehmen zukünftig noch besser vor IT-Angriffen schützen können

Andre Kummerow, wissenschaftlicher Mitarbeiter am Institutsteil Angewandte Systemtechnik (AST) des Fraunhofer IOSB, erklärt anhand des aktuellen Forschungsprojekts PROTECT[1], wie sich Energie- und Wasserversorgungsunternehmen zukünftig noch besser vor IT-Angriffen schützen können. Dennis Rösch, ebenfalls wissenschaftlicher Mitarbeiter am Institut, nimmt zum Schluss…

Weit verbreitet: Viele IoT-Geräte kommunizieren über Bluetooth Low Energy (BLE) und können damit ein Einfallstor für Angreifer sein

Ob Fitness-App, Blutzuckermessung oder die Übertragung von Sensordaten in der Produktion: Oft tauschen IoT-Geräte Informationen über das drahtlose Übertragungsprotokoll Bluetooth Low Energy (BLE) aus. Wie dieses Protokoll funktioniert und welche Sicherheitsaspekte Verbraucher*innen und Unternehmen beachten sollten, erklärt Matthias Cäsar vom…

Wissen()schafft Sicherheit – Become a Cybersecurity Pioneer

Nicht jede Mitarbeiterin und jeder Mitarbeiter in einem Unternehmen muss Expertise im Bereich der IT-Sicherheit (Cybersicherheit / Cybersecurity) vorweisen. Das Feld ist viel zu groß und IT-Kenntnisse die Voraussetzung. Aber, alle Mitarbeitenden sollten ein Bewusstsein dafür entwickeln, welche Gefahren es…

Internet of Things (IoT) – Chance und Herausforderung

Bereits heute verbinden sich tagtäglich viele Millionen Dinge, die keine Smartphones oder Computer sind, mit dem Internet: Immer mehr Privathaushalte oder Unternehmen nutzen IoT-Technologien, profitieren von mehr Komfort, Effizienz und innovativen Ideen. Doch neben den Chancen, die sich aus dieser…

Cyberangriffe auf Kritische Infrastrukturen: Malware bedroht Stromversorgung

Nicht nur Unwetter oder technische Probleme verursachen Stromausfälle. Auch Malware kann die Energieversorgungsnetze lahmlegen. Die Malware Industroyer sorgte im Dezember 2016 dafür, dass Haushalte von der Stromversorgung abgeschnitten waren. Kürzlich gab es einen erneuten Angriff von Industroyer2 in der Ukraine:…

Privatsphäre versus Digitalisierung – das „Privacy Paradox“

Wir bestellen online, nutzen Google als Suchmaschine, surfen und posten in Sozialen Medien, registrieren uns auf Datingportalen und geben dabei vielfach unsere persönlichen Daten preis. Gleichzeitig machen wir uns Sorgen um den Datenschutz. Das geht nicht nur wenigen so: 80%…