Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert Vor 8 StundenDie Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Offene Türen, ungesicherte Kameras und Co. Cybersecurity ist nicht alles: Physische Sicherheit wird oft verkannt vor 3 TagenSpätestens seit der Häufung von Hackerangriffen und den neuen EU-weiten Security-Gesetzen ist die Cybersicherheit ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? vor 4 TagenDie Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
AI-as-a-Service bis Cybersicherheit 7 neue KI-Trends, die den Mittelstand in 2025 prägen werden vor 5 TagenKünstliche Intelligenz wird 2025 zu einem entscheidenden Faktor für die Wettbewerbsfähigkeit von Unternehmen. Henrik ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität vor 10 TagenJedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Infrastrukturen für das smarte Submetering Widerstandsfähige Infrastrukturen mit LoRaWAN aufbauen 23.01.2025Städte und Gemeinden setzen zunehmend auf digitale Technologien, um aktuelle Herausforderungen zu meistern – ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Kombination von Software- und Hardware-Sicherheitslösungen Intel und Trend Micro schließen sich gegen Cyberbedrohungen zusammen 15.01.2025Trend Micro und Intel kündigen eine neue Partnerschaft an: Das Ziel ist es, gemeinsame Kunden besser vor versteckten ...
Upgrade für Cybersecurity Swissbit PS-66u Security Upgrade Kit: Leistungsstarker Softwareschutz und sichere Nachrüstung 10.01.2025Rutronik führt das neue Swissbit PS-66u Security Upgrade-Kit mit industrietauglicher microSD-Karte der ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...
Die Top-Trends der Business-Kommunikation 2025 Wie Unternehmen 2025 ihre Kommunikation neu denken 02.01.2025Die digitale Geschäftswelt befindet sich im Umbruch: Automatisierung, Künstliche Intelligenz und hybride Cloud- ...
Cybersecurity bei der Kommunikation So machen Sie Ihre E-Mail-Security NIS-2-compliant 02.01.2025E-Mail ist der wichtigste Kommunikationskanal in Unternehmen – und gleichzeitig der beliebteste Angriffsvektor für ...
„Gigabit wird niemals ohne Security funktionieren“ Cybersichere Gigabit-Technologien 17.12.2024Mit der neuen Chipgeneration netX 900 bringt Hilscher leistungsfähige und cybersichere Gigabit-Technologien in die ...
PKI-Verwaltung Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten 11.12.2024Das Management von Public-Key-Infrastrukturen (PKI) wird für viele Unternehmen angesichts wachsender ...
Phishing-Betrug ist häufigste Straftat 5 wichtige Cybersecurity-Tipps für die Weihnachtszeit 2024 10.12.2024Die Feiertage sind nicht nur Hochsaison für Geschenke, sondern auch für Cyberkriminelle. Mit einem Rekord an ...
KI, Investitionsdilemma und Containment Das sind die Cybersicherheitstrends 2025 10.12.20242025 wird zum Wendepunkt für KI und Cybersicherheit. Während Organisationen klare Regeln für den Einsatz von KI ...
Kritische IT- und OT-Infrastrukturen So können sich Unternehmen gegen USB-basierte Angriffe schützen 02.12.2024USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und ...
Der Fahrzeugcomputer als Angriffspunkt Die Zukunft von softwaredefinierten Fahrzeugen mit Cybersecurity-Lösungen sichern 26.11.2024Um den steigenden Sicherheitsanforderungen softwaredefinierter Fahrzeuge (SDVs) gerecht zu werden, hat Etas, ein ...
Social Engineering Neue, telefonische Attacke auf VPN-Zugangsdaten 18.11.2024Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte ...
Cyberinfrastruktur schützen Post-Quantum-Kryptographie: Security beim Quantencomputing 13.11.2024Neben der Künstlichen Intelligenz ist das Quantencomputing eine der am schnellsten wachsenden Untergruppen im ...
Gemeinsam stark Mit Experten auf dem Weg zur Kundenübergabestation 12.11.2024Ins Auge fallen sie nicht. Aber jeder Stromkunde, der einen erhöhten Bedarf an Energie hat – ganz gleich, ob ...
Björgvin Magnusson, KPMG, auf der INDUSTRY.forward EXPO Smartes OT-Management: Machen Sie Ihre Maschinendaten zur Erfolgschance! 08.11.2024Entdecken Sie das volle Potenzial Ihrer Maschinendaten und bereiten Sie Ihre Operational Technology (OT) optimal auf ...
Ossi Talvitie, Noux Node, auf der INDUSTRY.forward EXPO Ohne Backup-Schutz in die Krise: Europas Industrie droht der Kollaps! 06.11.2024Cybersicherheit und Betriebskontinuität in OT-Umgebungen werden durch Vorschriften wie CRA und NIS2 zunehmend zur ...
Thierry Bieber, HMS, auf der INDUSTRY.forward EXPO Cybersecurity: Neue Lösungsansätze für die Automatisierung 05.11.2024Cybersicherheit in der Fertigungsindustrie ist wichtiger denn je. Das ist die Kehrseite der Digitalisierung und ...
OT-Sicherheit, Edge-Computer, Microgrids Highlights aus den Bereichen Cybersecurity und Energiemanagement 04.11.2024Unter dem Motto „Open. For Smart Industry Solutions.“ zeigt das Mindener Unternehmen Wago auf der SPS – Smart ...
Autonome Sicherheitslösung Horizon3.ai zum zweiten Mal in die „Fortune Cyber 60“ aufgenommen 31.10.2024Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, wurde zum zweiten Mal in Folge in die ...
Unternehmen mit NIS2 besser geschützt Lieferkettenangriffe: Risiken erkennen und gezielt vorbeugen 30.10.2024Cyberangriffe auf die Lieferkette: Angreifer nutzen bestehendes Vertrauen in Geschäftsbeziehungen und die ...
Malte Marquardt, Belden, auf der INDUSTRY.forward EXPO Industrielle Cybersicherheit und NIS2: Eine Erkundungstour 29.10.2024Industrieunternehmen stehen vor der Herausforderung, ihre Cybersicherheit an die Anforderungen der NIS2-Richtlinie ...