Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen vor 7 TagenDie Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma vor 8 TagenMobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend vor 8 TagenLaut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
PC-, Laptop- und Server-Prozessoren betroffen Neue Sicherheitslücke in Intel-Prozessoren entdeckt 14.05.2025Eine neue Klasse von Schwachstellen wurde in Intel-Prozessoren aufgedeckt: Die sogenannte Branch Predictor Race ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Plattform vereinfacht Cybersicherheitsprüfungen. Richtlinie „RED II“ wird ab August für alle Hersteller Pflicht 16.04.2025Die EU verschärft ihre Anforderungen an Funkgeräte – von Smart Toys über Wearables bis zu IoT-Hubs: Die Radio ...
Große Herausforderung für die Cybersicherheit Nahezu unerkennbare Angriffstechnik „Fast Flux“ im Rampenlicht 14.04.2025Eine aktuelle Warnung der NSA rückt eine neue Angriffstaktik ins Rampenlicht: Fast Flux, eine Technik mit so hohem ...
Security-Bericht: KI wird wichtiger, Risiken steigen KI/ML-Tools-Nutzung ist 2024 um über 3.000 Prozent gestiegen 04.04.2025Der jährliche ThreatLabz 2025 AI Security Report zeigt: KI hat sich in Unternehmen 2024 etabliert. Dabei ist ChatGPT ...
Security Class 1 für den Profinet-Device-Chip TPS-1 freigegeben Einfach zu noch mehr Sicherheit 04.04.2025Zugriffssicherheit respektive Cyber Security hat 2024 deutlich an Aufmerksamkeit gewonnen. Durch die Verabschiedung ...
Neue Sicherheitsstandards für smarte Produkte Ab 2026 verpflichtend: So bereiten sich Hersteller auf den Cyber Resilience Act vor 02.04.2025Ab 2026 gelten stufenweise neue Anforderungen der EU zur Cybersicherheit. Der Cyber Resilience Act betrifft ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...
Bedrohungen vorhersagen und verhindern Branchenweit erstes Cybersecurity-LLM liefert proaktive Sicherheitsergebnisse 10.03.2025Der neue KI-Agent soll die Art und Weise veränderm, wie Unternehmen Cyberrisiken angehen. Trend Cybertron ist das ...
Richtige Reaktionen auf verschiedene Cyberangriffe Gehackt – was nun? Erste Schritte nach dem Ernstfall 18.02.2025Eine erfolgreiche Cyberattacke ist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? 30.01.2025Die Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
Kontrolle über die eigenen Daten übernehmen Top-10-Tipps zum Data Privacy Day 29.01.2025In einer Zeit, in der Daten ständig gesammelt, weitergegeben und monetarisiert werden, erinnert der Data Privacy Day ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Systeme sinnvoll schützen Absolute IT-Sicherheit ist eine (unnötige) Illusion 13.01.2025Den schon lange abgenutzten Satz „Eine hundertprozentige IT-Sicherheit gibt es nicht“ haben vom Praktikanten bis zum ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...
Sechs Thesen IT-Security-Vorhersagen für 2025 27.12.2024Ende 2024 haben die IT-Security-Spezialisten von WatchGuard Technologies einen Blick in die Zukunft gewagt und ihre ...
Risiko durch verteilte Daten Verstärkter KI-Einsatz rückt Cloud-Datensicherheit 2025 in den Mittelpunkt 03.12.2024Eine neue Prognose von Tenable besagt, dass Unternehmen mit Blick auf 2025 der Datensicherheit in der Cloud ...
Sicherheitsprüfungen sind oft mangelhaft Industrie kauft sich Cyber-Sicherheitslücken ein 07.11.2024Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene ...
SoCs werden weltweit eingesetzt Kritische Sicherheitslücken in Chipsätzen gefunden 30.10.2024Sowohl Verbraucher wie auch Industrie sind von den schwerwiegenden Sicherheitslücken in den weltweit verbreiteten ...