Wie statische Analyse die Sicherheit für Industrial Electronics erhöhen kann Softwarefehler im Code vermeiden Vor 1 TagEs schwebt wie ein Damoklesschwert über vielen Unternehmen: das Risiko von Cyberattacken. Denn die Bedrohungen ...
Security in allen Phasen garantiert Cybersicherheit von Rockwell-Antrieben zertifiziert vor 3 Tagen Rockwell Automation hat den Erhalt der Zertifizierung nach der Sicherheitsstufe 1 der International ...
Deutschlands größte Cyberrisiken 2025 KI-Bedrohungen und Fragmentierung setzen Unternehmen zu vor 5 TagenEine neue Studie zeigt, dass zwei Drittel (67 Prozent) der deutschen Unternehmen auf Künstlicher Intelligenz (KI) ...
Mehr Sicherheit für eingebettete Systeme Cybersicherheit leicht nachrüsten: Neue Lösung für Embedded-Systeme 25.02.2025Mit dem Security Upgrade Kit bietet Swissbit eine kompakte Lösung für den Schutz sensibler Daten und die Einhaltung ...
EMV 2025 in Stuttgart (Promotion) Neue Impulse für die Elektromagnetische Verträglichkeit 24.02.2025Seien Sie dabei, wenn die EMV 2025 in Stuttgart neue Maßstäbe setzt! Entdecken Sie Lösungen und Trends zur ...
KI-Betrug: Digitale Täuschung auf dem Vormarsch Gefälschte Identitäten und Deepfakes: Wie KI Betrug verändert 24.02.2025Künstliche Intelligenz wird zunehmend von Betrügern eingesetzt, um Deepfakes, Stimmklone und täuschend echte Fake- ...
Angebliche Urheberrechtsverletzungen Phishing-Kampagne nutzt Salesforce-Mails für falsche Facebook-Warnungen 19.02.2025Hatten Sie kürzlich eine Benachrichtigung bezüglich einer angeblichen Urheberrechtsverletzung bei Facebook Business ...
Rahmenprogramm LogiMat 2025 Automatisierung, KI und Nachhaltigkeit: LogiMat 2025 im Fokus 19.02.2025Die LogiMat 2025 präsentiert mit über 1.500 internationalen Ausstellern und einem umfangreichen Rahmenprogramm die ...
Cybersicherheit für kritische Infrastrukturen NIS2 und DORA: Neue EU-Regeln für Cyber-Resilienz 14.02.2025Die EU verschärft mit NIS2 und DORA die Sicherheitsanforderungen für kritische Infrastrukturen und Finanzinstitute. ...
Flexibilität für mehr IT-Sicherheit Offene Standards und RISC-V: Ein neuer Ansatz für Cybersicherheit 11.02.2025Das Forschungsprojekt PROTECT setzt auf anpassungsfähige Sicherheitslösungen für IT-Architekturen. Mit offenen ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Sicherheit bleibt auf der Strecke Schwachstellen in Apple-Prozessoren entdeckt 05.02.2025Der US-Technologiekonzern Apple wirbt in seiner Produktkommunikation regelmäßig mit Sicherheitsstandards und ...
Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert 03.02.2025Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Offene Türen, ungesicherte Kameras und Co. Cybersecurity ist nicht alles: Physische Sicherheit wird oft verkannt 31.01.2025Spätestens seit der Häufung von Hackerangriffen und den neuen EU-weiten Security-Gesetzen ist die Cybersicherheit ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? 30.01.2025Die Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
AI-as-a-Service bis Cybersicherheit 7 neue KI-Trends, die den Mittelstand in 2025 prägen werden 29.01.2025Künstliche Intelligenz wird 2025 zu einem entscheidenden Faktor für die Wettbewerbsfähigkeit von Unternehmen. Henrik ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Infrastrukturen für das smarte Submetering Widerstandsfähige Infrastrukturen mit LoRaWAN aufbauen 23.01.2025Städte und Gemeinden setzen zunehmend auf digitale Technologien, um aktuelle Herausforderungen zu meistern – ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Kombination von Software- und Hardware-Sicherheitslösungen Intel und Trend Micro schließen sich gegen Cyberbedrohungen zusammen 15.01.2025Trend Micro und Intel kündigen eine neue Partnerschaft an: Das Ziel ist es, gemeinsame Kunden besser vor versteckten ...
Upgrade für Cybersecurity Swissbit PS-66u Security Upgrade Kit: Leistungsstarker Softwareschutz und sichere Nachrüstung 10.01.2025Rutronik führt das neue Swissbit PS-66u Security Upgrade-Kit mit industrietauglicher microSD-Karte der ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...
Die Top-Trends der Business-Kommunikation 2025 Wie Unternehmen 2025 ihre Kommunikation neu denken 02.01.2025Die digitale Geschäftswelt befindet sich im Umbruch: Automatisierung, Künstliche Intelligenz und hybride Cloud- ...
Cybersecurity bei der Kommunikation So machen Sie Ihre E-Mail-Security NIS-2-compliant 02.01.2025E-Mail ist der wichtigste Kommunikationskanal in Unternehmen – und gleichzeitig der beliebteste Angriffsvektor für ...
„Gigabit wird niemals ohne Security funktionieren“ Cybersichere Gigabit-Technologien 17.12.2024Mit der neuen Chipgeneration netX 900 bringt Hilscher leistungsfähige und cybersichere Gigabit-Technologien in die ...
PKI-Verwaltung Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten 11.12.2024Das Management von Public-Key-Infrastrukturen (PKI) wird für viele Unternehmen angesichts wachsender ...
Phishing-Betrug ist häufigste Straftat 5 wichtige Cybersecurity-Tipps für die Weihnachtszeit 2024 10.12.2024Die Feiertage sind nicht nur Hochsaison für Geschenke, sondern auch für Cyberkriminelle. Mit einem Rekord an ...
KI, Investitionsdilemma und Containment Das sind die Cybersicherheitstrends 2025 10.12.20242025 wird zum Wendepunkt für KI und Cybersicherheit. Während Organisationen klare Regeln für den Einsatz von KI ...