Erste Prüfstellen werden aufgebaut CRA geht in Phase 1: Meldepflicht für Hersteller startet im September Vor 1 TagDer Cyber Resilience Act tritt in diesem Jahr in die operative Phase und hat damit ab 11. September 2026 erstmals ...
Neue Schwachstellen gezielt abdecken Patch-Management der OT: Die Achillesferse in der Fertigung Vor 1 TagDie zunehmende Vernetzung kritischer Produktionsanlagen eröffnet Cyberkriminellen eine neue, weitreichende ...
Angriffe über legitime Applikationen statt Malware Bei Security muss der Wechsel von der Reaktion zur Prävention kommen Vor 1 TagIT-Umgebungen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten, kö ...
Angrifstechniken, Hackerkollektive, KI Cyberkriminalität 2026: Darauf müssen Unternehmen sich vorbereiten Vor 1 TagDas Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über Informationen rund um das Thema ...
Anmeldedaten abgreifen Neue Phishing-Kampagne verbreitet sich über LinkedIn vor 8 TagenVor kurzem wurde von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat: Die Angreifer ...
Steigerung um 91 Prozent im Vergleich zum Vorjahr Neue Risiken: KI-Einsatz verbreitet sich schneller als Kontrollmechanismen vor 8 TagenDie Anzahl der Anwendungen in Unternehmen mit KI-/ML-Transaktionen hat sich im Vergleich zum Vorjahr auf über 3.400 ...
Security-Report zum Angriffstempo und -trends KI-Systeme und Identitäten werden 2026 stärkstes Angriffsziel vor 9 TagenDie Cyberbedrohungslage tritt 2026 in eine neue Phase ein: Künstliche Intelligenz und Automatisierung beschleunigen ...
Neue Bedrohungen, Gesetze und Pflichten 2026 wird „Jahr des Umbruchs“ in der Cybersecurity 26.01.2026Cyber-physische Systeme durchziehen moderne Unternehmen – vom Gebäudemanagement bis zur Produktionssteuerung. Bisher ...
Forscher warnen vor Risiken Die unterschätzte Gefahr: So angreifbar sind heutige Quantencomputer 21.01.2026In einer neuen Analyse zeigen Forscher der Penn State University, dass Quantencomputer trotz ihrer enormen ...
Fabrikautomation & KI 2026 rücken KI und Komplexität in den Fokus der Cybersecurity 12.01.2026Wie wird es weitergehen mit dem Einfluss von KI auf die Cybersicherheit? Ein Blick in die „Glaskugel“ der zeigt: KI ...
Cybersicherheit als Schlüsselfaktor der Energiewende Sicherer Fernzugriff auf „kritische“ Batteriespeicher 07.01.2026Ob Eigenverbrauch, Netzstabilisierung oder Versorgung abgelegener Regionen – Batteriespeicher übernehmen immer mehr ...
Schutz vor Quantenangriffen Web- und API-Sicherheit macht den Sprung in die Post-Quanten-Ära 16.12.2025Mit Version 8.5 erweitert Airlock seine Sicherheitsplattform „Gateway“ um Post-Quanten-Kryptografie. Die neue ...
Von Edge bis AI: Diese Entwicklungen treiben Security-Systeme voran Sicherheit 2026: Die wichtigsten Technologietrends im Überblick 11.12.2025Axis Communications hat vier zentrale Technologietrends identifiziert, die den Sicherheitssektor bis 2026 prägen ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
3,5 Milliarden Konten identifizierbar Große Sicherheitslücke in WhatsApp entdeckt 21.11.2025Ein Team von Informatikern entdeckte eine Datenschutzlücke im Contact Discovery Mechanismus von WhatsApp. So konnten ...
Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität 12.11.2025Als „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...
239 schädliche Apps identifiziert Bösartige Apps im Google Play Store befeuern IoT-Angriffe 11.11.202540 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen – und sie kommen ...
Schutz gegen direkte Angriffe Das sind die gefährlichsten Formen von Hardware-Attacken 05.11.2025Die meisten Hackerattacken richten sich gegen Software und Netzwerke. Es gibt aber auch einen direkteren Weg: Manche ...
Wichtige Normen werden ignoriert Report zeigt: Die Industrie hat bei CRA-Umsetzung Aufholbedarf 24.10.2025Über die Hälfte der Unternehmen hat bereits Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet. Der IoT ...
2025 markiert einen Wendepunkt Neue Technologien lassen Ransomware-Attacken erstmalig wieder ansteigen 17.10.2025Ransomware-Angriffe sind erstmals seit Jahren wieder auf dem Vormarsch. Demnach wurde ein Viertel (24 Prozent) der ...
Schutz der Anlagen im digitalen Zeitalter Wenn Maschinen zum Angriffsziel werden 16.10.2025Die industrielle Produktion ist heute stärker denn je mit IT- und Netzwerktechnologien verzahnt. Maschinen, Sensoren ...
As-a-Service-Plattform für Cyberkriminelle SpamGPT: Die nächste Generation KI-gestützter Phishing-Tools 10.10.2025Seit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Datenein- und -ausgabe betroffen Schwachstellen in Googles Gemini Suite entdeckt 06.10.2025Die „Gemini Trifecta“ – relevante Schwachstellen in drei zentralen Komponenten der Gemini Suite – markiert einen ...
Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen 02.10.2025Mit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Mangelndes Bewusstsein als Hauptproblem Cyberbedrohung durch ungesicherte Drucker wird unterschätzt 26.09.2025Wer an einen Cyberangriff denkt, denkt eher an Computer und Handys als an den Drucker. Dabei sind moderne Geräte mit ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat 18.09.2025Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund f ...