Hard- und Software

Hier berichtet ke NEXT über die neuesten Helfer und Tricks bei der Konstruktion. Erfahren Sie mehr über CAD/CAM/CAE-Programme, 3D-Drucker, Prozessoren, Simulationssoftware, Plattformen und Programmierungstools. In dieser Kategorie bleiben Sie auf dem Laufenden in Sachen Cyber-War, Security, IoT und Know-how-Schutz.

05. Okt. 2017 | 09:30 Uhr
Computer mit Statistik, Bild: Pixabay
Hacker-Angriffe erkennen

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden der forensischen Netzwerkanalyse. So sollen Hackerangriffe frühzeitig erkannt und zurückverfolgt werden können.Weiterlesen...

04. Okt. 2017 | 11:00 Uhr
Cyber Security auf Handy, Bild: Pixabay
Kaspersky-Studie

Fertigungsbranche ist Top-Ziel der Cyberangriffe

In der ersten Jahreshälfte 2017 richtete sich fast jede dritte Cyberattacke auf Industrierechner aus der Fertigungsbranche. Das zeigt der aktuelle Kaspersky-Bericht. Der zahlenmäßige Höhepunkt der Angriffe verursachte Wannacry.Weiterlesen...

02. Okt. 2017 | 17:00 Uhr
Lego-Mann am Schreibtisch, Bild: Pixabay
Cloud-Wissen fehlt

IT-Experten warnen: Fehlende Cloud-Expertise schmälert Umsatz

Großen Unternehmen in Deutschland geht möglicherweise Umsatz verloren, da 87 Prozent der IT-Entscheider Wissenslücken beim Thema Cloud haben. Weltweit büßen große Unternehmen deswegen jährlich mehr als 250 Millionen US-Dollar ein.Weiterlesen...

29. Sep. 2017 | 17:00 Uhr
Top Secret, Bild: Pixabay
Neues Verfahren

EU-DSGVO: Vereinfachte Datenschutz-Folgenabschätzung

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen in bestimmten Fällen Datenschutz-Folgenabschätzungen vorschreibt. Ein neues Projekt testet ein Verfahren, das bei der Durchführung von Folgenabschätzungen hilft.Weiterlesen...

26. Sep. 2017 | 17:00 Uhr
Zahlencode mit Schriftzug "Hacked", Bild: Pixabay
EU-Projekt zu Cyber-Sicherheit

Passauer Team macht Computer immun gegen Cyber-Angriffe

Ein europaweites Forscher-Team rüstet kleine Behörden und Unternehmen gegen Cyber-Angriffe: Die Forscher setzen auf Systeme, die sich selber heilen können – und zwar Mithilfe von Methoden der maschinellen Verarbeitung von Sprache.Weiterlesen...

25. Sep. 2017 | 07:00 Uhr
Mann mit Sicherheitsschloss, Bild: © Tomasz Zajda - Fotolia
Maschinen vor Hackern schützen

Cisco-Experte: „Konstrukteure können Sicherheit einbauen“

Dass große Konzerne Opfer von Hackerangriffen werden, liest man fast täglich in den Medien. Erstaunlich, hört man doch von allen Seiten, dass Security die Basis der Industrie 4.0 ist. ke NEXT sprach mit Jürgen Hahnrath, Cisco über Schutzmaßnahmen.Weiterlesen...

22. Sep. 2017 | 09:30 Uhr
Hand mit Handy und Cloud, Bild: © Nmedia - Fotolia
Attraktiv für Hacker

Vorsicht vor Cyber-Attacken auf Cloud-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten für die Administration von Cloud Services sind attraktive Ziele für Cyber-Angreifer. Viele Unternehmen unterschätzen die Gefahr, die in Cloud-Umgebungen lauern.Weiterlesen...

21. Sep. 2017 | 17:00 Uhr
Blockchain, Bild: © greenvector - Fotolia
Fünf Fragen, fünf Antworten:

In 5 Fragen erklärt: Was ist die Blockchain?

Bosch hat zusammen mit internationalen Unternehmen ein Bündnis zur Nutzung der Blockchain-Technologie gegründet. Diese Technik soll neue Geschäftsmodelle im Internet der Dinge ermöglichen. Doch was ist eine Blockchain überhaupt?Weiterlesen...

20. Sep. 2017 | 17:00 Uhr
Sicherheitsschloss vor Daten, Bild: Pixabay
Bitkom-Cyberkriminalitätsstudie

Fehlerhafte Security: Bedrohung kommt aus eigenem Netzwerk!

Die aktuelle Bitkom-Cyberkriminalitätsstudie deckt auf, dass Datendiebstahl, Spionage und Sabotage deutsche Unternehmen 55 Milliarden Euro pro Jahr kosten. Ein Grund sind veraltete IT-Sicherheitsstrategien und Schwachstellen im eigenen Netzwerk.Weiterlesen...

19. Sep. 2017 | 09:32 Uhr
Nummerschnild mit DSGVO, Bild: © n8aktiver - Fotolia
EU-Datenschutz in der Praxis

6 Praxis-Tipps, wie Sie die EU-DSGVO im Unternehmen einführen

Die neue EU-Datenschutz-Grundverordnung (DSGVO) fordert Unternehmen und ihre Datenschutzbeauftragten gewaltig heraus. Weil sich vieles rechtlich ändert und ein schnelle Einführung verlangt wird. Hier sind 6 Praxis-Tipps, wie das einfach gelingt.Weiterlesen...