Security Class 1 für den Profinet-Device-Chip TPS-1 freigegeben Einfach zu noch mehr Sicherheit vor 4 TagenZugriffssicherheit respektive Cyber Security hat 2024 deutlich an Aufmerksamkeit gewonnen. Durch die Verabschiedung ...
Stillstand als Chance? Vier Schritte, um die verspätete NIS2-Umsetzung erfolgreich vorzubereiten vor 6 TagenDeutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...
Sicherheitsrisiken minimieren Security-Fundamente für eingebettete Systeme 12.03.2025In der heutigen vernetzten Welt sind eingebettete Systeme allgegenwärtig – von Automobilen über industrielle ...
Bedrohungen vorhersagen und verhindern Branchenweit erstes Cybersecurity-LLM liefert proaktive Sicherheitsergebnisse 10.03.2025Der neue KI-Agent soll die Art und Weise veränderm, wie Unternehmen Cyberrisiken angehen. Trend Cybertron ist das ...
Security in allen Phasen garantiert Cybersicherheit von Rockwell-Antrieben zertifiziert 05.03.2025 Rockwell Automation hat den Erhalt der Zertifizierung nach der Sicherheitsstufe 1 der International ...
Cyber Resilience Act, NIS2, Radio Equipment Directive Dienstleistungsportfolio mit Fokus auf Security und Regularien 05.03.2025Auf der Embedded World 2025 in Nürnberg präsentiert TÜV Süd vom 11. bis 13. März sein erweitertes ...
Deutschlands größte Cyberrisiken 2025 KI-Bedrohungen und Fragmentierung setzen Unternehmen zu 03.03.2025Eine neue Studie zeigt, dass zwei Drittel (67 Prozent) der deutschen Unternehmen auf Künstlicher Intelligenz (KI) ...
Angebliche Urheberrechtsverletzungen Phishing-Kampagne nutzt Salesforce-Mails für falsche Facebook-Warnungen 19.02.2025Hatten Sie kürzlich eine Benachrichtigung bezüglich einer angeblichen Urheberrechtsverletzung bei Facebook Business ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert 03.02.2025Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Kontrolle über die eigenen Daten übernehmen Top-10-Tipps zum Data Privacy Day 29.01.2025In einer Zeit, in der Daten ständig gesammelt, weitergegeben und monetarisiert werden, erinnert der Data Privacy Day ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Kombination von Software- und Hardware-Sicherheitslösungen Intel und Trend Micro schließen sich gegen Cyberbedrohungen zusammen 15.01.2025Trend Micro und Intel kündigen eine neue Partnerschaft an: Das Ziel ist es, gemeinsame Kunden besser vor versteckten ...
Pascal Staub-Lang, TÜV Süd, auf der INDUSTRY.forward EXPO Neue Maschinenverordnung – Änderungen & Ausblick 06.12.2024Die neue Maschinenverordnung bringt wichtige Veränderungen für Hersteller und Wirtschaftsakteure mit sich – was ...
Risiko durch verteilte Daten Verstärkter KI-Einsatz rückt Cloud-Datensicherheit 2025 in den Mittelpunkt 03.12.2024Eine neue Prognose von Tenable besagt, dass Unternehmen mit Blick auf 2025 der Datensicherheit in der Cloud ...
Kritische IT- und OT-Infrastrukturen So können sich Unternehmen gegen USB-basierte Angriffe schützen 02.12.2024USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und ...
Ausblick für Trend-Technologie Dauerbrenner Künstliche Intelligenz? Das erwartet uns im Jahr 2025! 28.11.2024Privat und geschäftlich war das Jahr 2024 geprägt vom Thema der (Generativen) Künstlichen Intelligenz. Fraglos wird ...
Sicherheit gewährleisten Security Upgrade Kit für Embedded-Systeme 11.11.2024Embedded-Systeme werden immer häufiger Ziel von Cyber-Angriffen, was aufgrund der langen Lebenszyklen besondere ...
Sicherheit für Netze und Systeme Im digitalen Goldrausch die Kommunikation schützen 08.11.2024Daten sind das neue Gold. Dieser Grundsatz hat sich mittlerweile nicht nur im Consumerbereich fest etabliert, ...
Automatisierte Security-Maßnahme Vom Luxus zum Standard: Das müssen Sie über Pentesting wissen 08.11.2024Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für ...
Das neue Electronic-Key-System EKS2 (Promotion) Für Ihre zukunftssichere Betriebsartenwahl 05.11.2024Durch die Entwicklung des neuen EKS2 werden drei Ziele erreicht: einfach zu implementieren, einfach zu bedienen und ...
SoCs werden weltweit eingesetzt Kritische Sicherheitslücken in Chipsätzen gefunden 30.10.2024Sowohl Verbraucher wie auch Industrie sind von den schwerwiegenden Sicherheitslücken in den weltweit verbreiteten ...
‚Security by Design‘ ins Technikrecht aufgenommen Paradigmenwechsel für Produkt-Cybersicherheit 28.10.2024Die EU greift beim Thema Cybersecurity durch: Seit dem 10. Oktober wurde der Cyber Reslilience Act verpflichtend ...
Neue Security-Mindestanforderungen Cyber Resilience Act offiziell verabschiedet: Drei Sofortmaßnahmen für Unternehmen 11.10.2024Seit dem 10. Oktober 2024 ist es offiziell: Der Cyber Resilience Act (CRA) wurde verabschiedet. Damit werden vor ...
Voraussetzung für wirksame Cyberresilienz Software-Stücklisten sind noch Ausnahme, nicht die Regel 10.10.2024Eine Umfrage in der Industrie hat gezeigt: Software-Stücklisten noch kein Standard – obgleich sie als unverzichtbare ...
Mehrschichtiger Schutz IoT: Das „Internet of Threats?“ 24.09.2024Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und ...