Geordnet gegen Chaos beim Cyberangriff EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen 05.07.2024Die neue EU-Richtlinie NIS2 zwingt Unternehmen dazu, ihre Cybersecurity-Strategie grundlegend zu überarbeiten. Um ...
Patch steht zur Verfügung Déjà-vu bei Move-IT? 28.06.2024Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Damals ging ...
Mit Quanten kritische Infrastruktur schützen Cyberangriffe auf Gasleitsysteme & Co. verhindern 24.06.2024Sichere Gasleitsysteme, ebenso wie Stromtrassen oder Kommunikationsnetzwerke, sind essenziell und zählen daher zur ...
Angst vor disruptiven Cyberangriffen So wird Künstliche Intelligenz in der Cyberkriminalität genutzt 24.06.2024Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch ...
Wie bereite ich mich richtig vor? Herausforderung NIS2: 5 Maßnahmen der ICS/OT-Cybersicherheit 18.06.2024Die Bewältigung von Cyberrisiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für ...
Fortgeschrittene Kernarchitektur Ein Blick auf die dritte Generation: Der AURIX-Mikrocontroller 13.06.2024Infineon setzt mit der dritten Generation der AURIX-Mikrocontroller seine Erfolgsgeschichte fort. Diese neue ...
Studie zu Cyber Threat Intelligence Cyberbedrohungen: Die Rolle geopolitischer Risiken und KI 10.06.2024Das Sans Institute hat seine diesjährige CTI-Studie veröffentlicht. Im Zentrum stehen dieses Mal geopolitische ...
Schnell zurück zum Normalbetrieb Cyberangriff nahezu unbeschadet überstanden 07.06.2024Die Häfele Gruppe, Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat ...
Zwei Drittel der Deutschen sehen eine Gefahr Fußball-EM und Cyber-Attacken: Hohes Bewusstsein für Sicherheit im Digitalen 04.06.2024Ein Cyber-Angriff während der Fußball-Europameisterschaft? Für einen nicht unerheblichen Teil der Bevölkerung ein ...
Hindernisse bei der Implementierung Cloud-Expansion durch mangelndes Security-Know-how gefährdet 04.06.2024Beinahe jedes dritte der befragten deutschen Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches ...
Gesamtes Spektrum abdecken Verlässlicher Partner für den Ausbau von erneuerbaren Energien 04.06.2024TÜV Süd unterstützt den Ausbau erneuerbarer Energien und den Wandel zu einer strombasierten Versorgung mit ...
Stärkt die Sicherheit, senkt die Kosten Neuer Rapid-Response-Service gegen aktuelle Cyber-Gefahren 29.05.2024Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ...
Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken 28.05.2024Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...
Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen 27.05.2024Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...
Staats- und Regierungschefs müssen handeln Endlich aufwachen! Künstliche Intelligenz wird den Menschen überholen 21.05.2024Forscher der Universität Oxford fordern von den Staats- und Regierungschefs der Welt stärkere Maßnahmen gegen die ...
Schwachstellen aufdecken, bevor sie ausgenutzt werden Cybersecurity: (Selbst-) Angriff ist die beste Verteidigung! 17.05.2024Über 70 Software-Schwachstellen werden am Tag aufgedeckt – bei diesen Mengen kommen Firmen nicht mehr nach, ihre ...
Vollständige Kontrolle ohne Authentifizierung oder physischen Zugriff Kritische Sicherheitslücken in Cinterion-Modems 17.05.2024Cinterion-Mobilfunkmodems haben Sicherheitslücken, die es Angreifern ermöglichen, Code auszuführen. Dadurch können ...
Ganzheitliches Management-System Cyber-Security-Attacken proaktiv angehen 16.05.2024Michael Huser, Executive Vice President Software & Services Business Unit Solutions, erklärt, warum Cyber Security ...
Künstliche Intelligenz im Zwielicht Macht und Gefahr im Bereich der Deepfakes 13.05.2024Künstliche Intelligenz ist auf dem Vormarsch und wird in immer mehr Arbeitsbereichen und Branchen eingesetzt. Aber ...
Advanced-Persistent-Threat-Akteure unter der Lupe. Neue Studie: So werden Router kompromittiert und genutzt 10.05.2024Internet-Router sind nach wie vor ein beliebtes Ziel für Angriffe, weil sie oft nicht ausreichend geschützt sind. ...
Vielfältige Gefahren und Auswirkungen kennen Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation 10.05.2024Cybersicherheit wird in einer digitalisierten Wirtschaft ein immer wichtigeres Thema. Dr. Martin J. Krämer, Security ...
Tools zur schnellen Analyse Harte Konsequenzen bei Verstößen gegen den Cyber Resilience Act? 10.05.2024Der Cyber Resilience Act (CRA) steht kurz vor der Einführung. Hersteller, Importeure und Händler sollten sich ...
OPC UA als Teil des Sicherheitspuzzles Datensicherheit in der Produktion 08.05.2024Sichere Kommunikation ist unverzichtbar für Industrie 4.0. Auch wenn OPC UA von Anfang an sicherheitsorientiert ...
Sicherheitstipps für bessere Security Microsoft-Umgebungen in Unternehmen absichern 06.05.2024Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – diese müssen auch richtig abgesichert werden. Im ...
„Sicher, falls die Möglichkeiten genutzt werden...“ Umfrage: Wie sicher ist OPC UA aus Sicht von Security-Experten? 06.05.2024Die Vernetzung von Geräten, Maschinen und Anlagen birgt fundamentale Sicherheitsgefahren. Aus diesem Grund wurde ...
OPC UA erleichtert Umsetzung Sind Sie sicher auf den CRA vorbereitet? 03.05.2024In den letzten Jahren sind die Sicherheitsanforderungen an die Industrie stetig gestiegen. In Zeiten von Konflikten ...
Escrypt CycurHSM Cybersecurity der Aurix-Mikrocontroller verbessert 02.05.2024Mit dem Trend hin zu Software-definierten Fahrzeugen steigt die Nachfrage nach leistungsfähiger Hardware und ...
Mehr Sicherheit durch TrustZone-Technologie Embedded Security einfach sicherstellen 29.04.2024Dieses Jahr tritt ein neues Gesetz in Kraft, das strengere Anforderungen an die Cybersicherheit für alles ...
Zahl der Sicherheitsvorfälle nimmt zu Umfrage: Schutz vor Cyberangriffen wird ebenso wichtig wie Abwehr von Plagiaten 29.04.2024Hackerangriffe und andere IT-Vorfälle sind für viele Unternehmen zu einer Top-Bedrohung geworden. Der VDMA hat daher ...
Video: Thierry Bieber, HMS Industrial Networks, auf der INDUSTRY.forward EXPO Zukunftssichere industrielle Kommunikation: Marathon oder Kurzstrecke? 26.04.2024Die zunehmende Digitalisierung und die steigenden Anforderungen an die Cybersicherheit stellen Sie vor neue zeit- ...