IoT: Die Automotive Supply Chain absichern mit Distributed-Ledger-Technologie
#Automotive #Cybersecurity #Industrie40 #InternetderDinge #Sicherheit #SoftwareDefinedVehicle
Softwarelieferketten und Disruption waren Thema der EXPO2022: Vernetzte Fahrzeuge brauchen Sicherheitskonzepte, und Start-ups reichen Autoherstellern die Hand․
#Automotive #Cybersecurity #Industrie40 #InternetderDinge #Sicherheit #SoftwareDefinedVehicle
Softwarelieferketten und Disruption waren Thema der EXPO2022: Vernetzte Fahrzeuge brauchen Sicherheitskonzepte, und Start-ups reichen Autoherstellern die Hand․
Die Cybersicherheitsverwahrlosung Deutschlands – Kommentar zur neuen Agenda
#Bundesregierung #Cybersecurity #Hackback #NancyFaeser #Sicherheit #Sicherheitslücke
Die Cybersicherheitsagenda setzt die alte Seehofer-Politik nahtlos fort․ Ein kritischer Blick auf Hackbacks, Schwachstellenmanagement und praxisferne Politik․
#Bundesregierung #Cybersecurity #Hackback #NancyFaeser #Sicherheit #Sicherheitslücke
Die Cybersicherheitsagenda setzt die alte Seehofer-Politik nahtlos fort․ Ein kritischer Blick auf Hackbacks, Schwachstellenmanagement und praxisferne Politik․
heise+ | Kubernetes absichern, Teil 1: Werkzeuge in der K8s-Umgebung für mehr Sicherheit
#Containerisierung #Cybersecurity #Kubernetes #Security #Virtualisierung
Ein sicherer Kubernetes-Betrieb erfordert einigen Aufwand und zusätzliche Werkzeuge․ Dann kann eine K8s-Umgebung aber deutlich mehr Sicherheit bieten․
#Containerisierung #Cybersecurity #Kubernetes #Security #Virtualisierung
Ein sicherer Kubernetes-Betrieb erfordert einigen Aufwand und zusätzliche Werkzeuge․ Dann kann eine K8s-Umgebung aber deutlich mehr Sicherheit bieten․
heise+ | IT-Security: Neue Herausforderungen in der Supply-Chain-Cybersecurity
#Cybersecurity #EURichtlinien #EuropaischeUnion #ITRecht #Produktion #Recht #SCM #Vertragsrecht #EU
Immer häufiger steht die Lieferkette im Fokus von Angreifern․ Die EU reagiert auf diese Entwicklung mit einer Vielzahl rechtlicher Vorgaben zur Cybersicherheit․
#Cybersecurity #EURichtlinien #EuropaischeUnion #ITRecht #Produktion #Recht #SCM #Vertragsrecht #EU
Immer häufiger steht die Lieferkette im Fokus von Angreifern․ Die EU reagiert auf diese Entwicklung mit einer Vielzahl rechtlicher Vorgaben zur Cybersicherheit․
heise-Angebot: Konferenz zu IIoT und IoT: Noch Frühbuchertickets für die building IoT sichern
#Cybersecurity #InternetderDinge #Konferenz #Sparkplug #Zeitreihenanalyse
Bis zum 7․ März läuft der Frühbucherrabatt für die Konferenz in München mit Themen von Cybersecurity und Edge-Computing bis zu Datenanalyse im IIoT․
#Cybersecurity #InternetderDinge #Konferenz #Sparkplug #Zeitreihenanalyse
Bis zum 7․ März läuft der Frühbucherrabatt für die Konferenz in München mit Themen von Cybersecurity und Edge-Computing bis zu Datenanalyse im IIoT․
heise-Angebot: Konferenz zu IIoT und IoT: Jetzt noch bis 14․ März vergünstigte Tickets sichern
#Cybersecurity #EdgeComputing #InternetderDinge
Die Fachkonferenz in München behandelt am 26․/ 27․ April IoT-Themen wie Cybersecurity, Authentifizierung von IIoT-Komponenten, Datenanalyse und Edge-Computing․
#Cybersecurity #EdgeComputing #InternetderDinge
Die Fachkonferenz in München behandelt am 26․/ 27․ April IoT-Themen wie Cybersecurity, Authentifizierung von IIoT-Komponenten, Datenanalyse und Edge-Computing․
Automobilelektronik: Agil, aber sicher zum Software-bestimmten Fahrzeug
#AgileSoftwareentwicklung #AutomotiveSPICE #Cybersecurity #DevOps #FunktionaleSicherheit
Wie sich nichtfunktionale Anforderungen beim Entwickeln von Automobilelektronik auf agile Weise und auch sicher erfüllen lassen, zeigt der Beitrag beispielhaft․
#AgileSoftwareentwicklung #AutomotiveSPICE #Cybersecurity #DevOps #FunktionaleSicherheit
Wie sich nichtfunktionale Anforderungen beim Entwickeln von Automobilelektronik auf agile Weise und auch sicher erfüllen lassen, zeigt der Beitrag beispielhaft․
DarkBERT ist mit Daten aus dem Darknet trainiert – ChatGPTs dunkler Bruder?
#Cybersecurity #Darknet #Internet #KIChatbots #KünstlicheIntelligenz #LLM #MachineLearning #Security #Tor
Forscher haben ein KI-Modell entwickelt, das mit Daten aus dem Darknet trainiert ist – DarkBERTs Quelle sind Hacker, Cyberkriminelle, politisch Verfolgte․
#Cybersecurity #Darknet #Internet #KIChatbots #KünstlicheIntelligenz #LLM #MachineLearning #Security #Tor
Forscher haben ein KI-Modell entwickelt, das mit Daten aus dem Darknet trainiert ist – DarkBERTs Quelle sind Hacker, Cyberkriminelle, politisch Verfolgte․
DarkBERT is trained with data from the Dark Web – ChatGPT's dark brother?
#Cybersecurity #Darknet #Internet #KIChatbots #KünstlicheIntelligenz #LLM #MachineLearning #Security #Tor
Researchers have developed an AI model trained with data from the Darknet – DarkBERT's source are hackers, cybercriminals, and the politically persecuted․
#Cybersecurity #Darknet #Internet #KIChatbots #KünstlicheIntelligenz #LLM #MachineLearning #Security #Tor
Researchers have developed an AI model trained with data from the Darknet – DarkBERT's source are hackers, cybercriminals, and the politically persecuted․
Zutatenliste: BSI stellt Regeln zum Absichern der Software-Lieferkette auf
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․