Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen Vor 1 TagRansomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu vor 2 TagenDer neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat vor 7 TagenCyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund ...
Endspurt Cyber Resilience Act Zwei Drittel der Unternehmen sind unzureichend auf den CRA vorbereitet vor 10 TagenDe neue EU-Richtlinie für Cybersecurity stellt Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung ...
Ausblick zum Internet of Things Internet of Things: Ein Wachstum mit Schattenseiten vor 10 TagenDas „Internet der Dinge“ gilt als einer der größten Wachstumsmärkte überhaupt. Wenn Maschinen mit Maschinen ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können 25.08.2025IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
Pflichten ab 2027 Cyber Resilience Act: Neue Pflichten für digitale Produkte in der EU 20.08.2025Mit dem Cyber Resilience Act (CRA) hat die EU ein Gesetz verabschiedet, das Cybersicherheit zur Pflicht für digitale ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
So gelingt der Umstieg auf PQC Quantenresistenz mit hybrider Verschlüsselung 13.08.2025Die Umstellung auf Post-Quanten-Kryptografie (PQC) ist komplex, insbesondere für Systeme mit hohen ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
NIS2: Wichtig, richtig, aber nicht perfekt Wichtiger Schritt zu mehr Security im Energiesektor – mit Verbesserungsbedarf 04.08.2025Die neue Legislatur startet mit einem klaren Signal: Das BMI nimmt sich der Cybersicherheit im Energiesektor an. Der ...
Grundlage für mehr Cybersecurity TÜV-Verband wünscht sich Nachbesserungen bei NIS-2 31.07.2025Das nationale Umsetzungsgesetz der EU-Richtlinie soll zu höherer Cybersicherheit in der deutschen Wirtschaft führen ...
Embedded Software automatisch auf Fehler testen Neue Cybersicherheitsprüfung nach RED-II-Standard verfügbar 24.07.2025Ab 1. August 2025 ist es soweit: Die neue EU-Direktive RED II (Radio Equipment Directive) EN 18031 tritt in Kraft. ...
Wer steuert wen? Wenn Maschinenidentitäten zur Sicherheitsfalle werden 24.07.2025Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden ...
Neues Sicherheitsrisiko im digitalen Alltag Schatten-KI: Unsichtbare Gefahr in Unternehmenssystemen 23.07.2025KI kann Produktivität steigern – oder zur Sicherheitslücke werden: „Schatten-KI“ verbreitet sich rasant, sogar ...
Zukunftssichere IT-Systeme entwickeln Kryptografie-Ansätze für eine digitale Infrastruktur „made in Europe“ 23.07.2025Wie kann moderne Kryptografie der Bedrohung durch Quantencomputer begegnen? Mit dieser Frage beschäftigt sich das ...
Cybersicherheit im Schienenverkehr Quantenschlüssel sichern Mobilität ab 16.07.2025In dem Forschungsprojekt SQuIRRL (Secure Quantum Infrastructure for Road, Rail and Flight) wird erforscht, wie sich ...
Mehr Schein als Sein? Managed Detection and Response: Die Illusion vom günstigen Schutz 07.07.2025Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
Entscheider setzen neue Schwerpunkte Cybersecurity Survey: EU-Regulierungen verändern IT-Strategien drastisch 27.06.2025Eine neue Studie zeigt die direkten Auswirkungen von EU-Regularien wie NIS2 oder DORA auf die IT-Strategien ...
Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand 26.06.2025Mit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung 24.06.2025Damit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Überblick über Technik und Umsetzung. EU-Maschinenverordnung setzt Cybersicherheit auf die Agenda 16.06.2025Die EU setzt neue Maßstäbe für den Schutz industrieller Anlagen: Die Maschinenverordnung verlangt erstmals ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Predictive Maintenance verhindert Ausfälle Kluge Wartungstechniken für Netzwerke 11.06.2025Netzwerkausfälle kosten Industrieunternehmen regelmäßig Zeit und Geld. Thomas Kruse von Reichelt Elektronik erklärt ...
Wege zur Quantenresistenz Wie CISOs ihre Public Key Infrastructure auf das Quantenzeitalter vorbereiten 10.06.2025Die Bedrohung durch Quantencomputer wächst und damit auch der Handlungsdruck für IT-Entscheider. Jiannis Papadakis ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...