Elektronische Schließsysteme Mehr Sicherheit und Effizienz in Kommunen und Abfallwirtschaft Vor 1 TagCyberattacken, Vandalismus, Diebstahl: Neben Wirtschaftsunternehmen sind auch öffentliche Einrichtungen und ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe vor 4 TagenKI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Neue Sicherheits-Module Flexibel einsetzbare, digitale Hochgeschwindigkeits-Sicherheits-E/A vor 6 TagenDie zentralen Melsec-Q-R Sicherheits-E/A-Module mit den Modulen RX40NC6S-TS und RY48PT20S-TS wurden entwickelt, um ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...
Security in allen Phasen garantiert Cybersicherheit von Rockwell-Antrieben zertifiziert 05.03.2025 Rockwell Automation hat den Erhalt der Zertifizierung nach der Sicherheitsstufe 1 der International ...
Deutschlands größte Cyberrisiken 2025 KI-Bedrohungen und Fragmentierung setzen Unternehmen zu 03.03.2025Eine neue Studie zeigt, dass zwei Drittel (67 Prozent) der deutschen Unternehmen auf Künstlicher Intelligenz (KI) ...
Siemens und Domo Chemicals bündeln Kräfte Kooperation für mehr Nachhaltigkeit in der Elektroindustrie 26.02.2025Siemens Smart Infrastructure und Domo Chemicals, Anbieter nachhaltiger Polyamid-Lösungen, haben einen wichtigen ...
Angebliche Urheberrechtsverletzungen Phishing-Kampagne nutzt Salesforce-Mails für falsche Facebook-Warnungen 19.02.2025Hatten Sie kürzlich eine Benachrichtigung bezüglich einer angeblichen Urheberrechtsverletzung bei Facebook Business ...
Cybersicherheit für kritische Infrastrukturen NIS2 und DORA: Neue EU-Regeln für Cyber-Resilienz 14.02.2025Die EU verschärft mit NIS2 und DORA die Sicherheitsanforderungen für kritische Infrastrukturen und Finanzinstitute. ...
Flexibilität für mehr IT-Sicherheit Offene Standards und RISC-V: Ein neuer Ansatz für Cybersicherheit 11.02.2025Das Forschungsprojekt PROTECT setzt auf anpassungsfähige Sicherheitslösungen für IT-Architekturen. Mit offenen ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert 03.02.2025Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Offene Türen, ungesicherte Kameras und Co. Cybersecurity ist nicht alles: Physische Sicherheit wird oft verkannt 31.01.2025Spätestens seit der Häufung von Hackerangriffen und den neuen EU-weiten Security-Gesetzen ist die Cybersicherheit ...
Welche Vorsorgemaßnahmen können getroffen werden? Brandrisiko von Photovoltaik-Anlagen minimieren 30.01.2025Millionen Photovoltaik-Anlagen sind in Deutschland auf den Dächern und Grundstücken von Unternehmen und privaten ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? 30.01.2025Die Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Gibt es bald den „gläsernen Verbraucher“? Privatsphäre in den Zeiten der Künstlichen Intelligenz 24.01.2025Am 28. Januar findet jährlich der Europäische Datenschutztag statt. Mit der Initiative möchte der Europarat alle ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
So werden Sicherheitstools getäuscht Malware Raspberry Robin: Verschleierungstechniken entschlüsselt 14.01.2025Raspberry Robin (auch bekannt als Roshtyak) befindet sich seit 2021 im Umlauf und verbreitet sich hauptsächlich über ...
Systeme sinnvoll schützen Absolute IT-Sicherheit ist eine (unnötige) Illusion 13.01.2025Den schon lange abgenutzten Satz „Eine hundertprozentige IT-Sicherheit gibt es nicht“ haben vom Praktikanten bis zum ...
Wettbewerb mit Sicherheits-Hintergrund Roboter und Drohnen proben den Ernstfall im AKW Zwentendorf 10.01.2025Am 16. Juli wird es soweit sein: Robotikexperten aus der ganzen Welt treffen sich zum 5. European Robotics Hackathon ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...
Cybersecurity bei der Kommunikation So machen Sie Ihre E-Mail-Security NIS-2-compliant 02.01.2025E-Mail ist der wichtigste Kommunikationskanal in Unternehmen – und gleichzeitig der beliebteste Angriffsvektor für ...
Sechs Thesen IT-Security-Vorhersagen für 2025 27.12.2024Ende 2024 haben die IT-Security-Spezialisten von WatchGuard Technologies einen Blick in die Zukunft gewagt und ihre ...
Phishing-Betrug ist häufigste Straftat 5 wichtige Cybersecurity-Tipps für die Weihnachtszeit 2024 10.12.2024Die Feiertage sind nicht nur Hochsaison für Geschenke, sondern auch für Cyberkriminelle. Mit einem Rekord an ...
KI, Investitionsdilemma und Containment Das sind die Cybersicherheitstrends 2025 10.12.20242025 wird zum Wendepunkt für KI und Cybersicherheit. Während Organisationen klare Regeln für den Einsatz von KI ...
Criss Baumeister, Pilz, auf der INDUSTRY.forward EXPO Zugangsberechtigung an Maschinen und Anlagen 06.12.2024Sichere Zugangsberechtigung an Maschinen und Anlagen. Durch neue Standards und gesetzliche Vorgaben, hinsichtlich ...
Pascal Staub-Lang, TÜV Süd, auf der INDUSTRY.forward EXPO Neue Maschinenverordnung – Änderungen & Ausblick 06.12.2024Die neue Maschinenverordnung bringt wichtige Veränderungen für Hersteller und Wirtschaftsakteure mit sich – was ...