Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen vor 4 TagenMit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Mangelndes Bewusstsein als Hauptproblem Cyberbedrohung durch ungesicherte Drucker wird unterschätzt vor 10 TagenWer an einen Cyberangriff denkt, denkt eher an Computer und Handys als an den Drucker. Dabei sind moderne Geräte mit ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat 18.09.2025Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund ...
Endspurt Cyber Resilience Act Zwei Drittel der Unternehmen sind unzureichend auf den CRA vorbereitet 15.09.2025De neue EU-Richtlinie für Cybersecurity stellt Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung ...
Ausblick zum Internet of Things Internet of Things: Ein Wachstum mit Schattenseiten 15.09.2025Das „Internet der Dinge“ gilt als einer der größten Wachstumsmärkte überhaupt. Wenn Maschinen mit Maschinen ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können 25.08.2025IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Grundlage für mehr Cybersecurity TÜV-Verband wünscht sich Nachbesserungen bei NIS-2 31.07.2025Das nationale Umsetzungsgesetz der EU-Richtlinie soll zu höherer Cybersicherheit in der deutschen Wirtschaft führen ...
Embedded Software automatisch auf Fehler testen Neue Cybersicherheitsprüfung nach RED-II-Standard verfügbar 24.07.2025Ab 1. August 2025 ist es soweit: Die neue EU-Direktive RED II (Radio Equipment Directive) EN 18031 tritt in Kraft. ...
Wer steuert wen? Wenn Maschinenidentitäten zur Sicherheitsfalle werden 24.07.2025Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden ...
Neues Sicherheitsrisiko im digitalen Alltag Schatten-KI: Unsichtbare Gefahr in Unternehmenssystemen 23.07.2025KI kann Produktivität steigern – oder zur Sicherheitslücke werden: „Schatten-KI“ verbreitet sich rasant, sogar ...
Mehr Schein als Sein? Managed Detection and Response: Die Illusion vom günstigen Schutz 07.07.2025Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
Entscheider setzen neue Schwerpunkte Cybersecurity Survey: EU-Regulierungen verändern IT-Strategien drastisch 27.06.2025Eine neue Studie zeigt die direkten Auswirkungen von EU-Regularien wie NIS2 oder DORA auf die IT-Strategien ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung 24.06.2025Damit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Überblick über Technik und Umsetzung. EU-Maschinenverordnung setzt Cybersicherheit auf die Agenda 16.06.2025Die EU setzt neue Maßstäbe für den Schutz industrieller Anlagen: Die Maschinenverordnung verlangt erstmals ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
PC-, Laptop- und Server-Prozessoren betroffen Neue Sicherheitslücke in Intel-Prozessoren entdeckt 14.05.2025Eine neue Klasse von Schwachstellen wurde in Intel-Prozessoren aufgedeckt: Die sogenannte Branch Predictor Race ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...