Maschinensicherheit wird digital Cybersecurity, Software & Updates in der Maschinenverordnung vor 5 TagenSchwachstellenmanagement wird in vernetzten Maschinen zur zentralen Disziplin: Risiken müssen über den gesamten ...
Wenn der digitale Doomsday kommt Quantencomputer als Risiko für Verschlüsselung – und als Chance vor 6 TagenWas wäre, wenn Quantencomputer eines Tages gängige Verschlüsselungsverfahren knacken könnten? Genau hier setzt ein ...
RISC‑V‑Prozessorsystem mit PQC‑Hardware Post‑Quantum‑Sicherheit im Chip 14.04.2026Der rasante Fortschritt im Quantencomputing stellt die Sicherheit gängiger Verschlüsselungsverfahren zunehmend ...
Von der Pflicht zur Proaktivität So wird NIS2 zum Wettbewerbsvorteil 14.04.2026Zwei Wochen sind es noch zum Ende der Frist: Bis zum 6. März 2026 müssen sich alle von der NIS-2-Richtlinie ...
Rechtssicher in die Zukunft Der Cyber Resilience Act und die neue EU-Maschinenverordnung 07.04.2026Welche Anforderungen ergeben sich aus dem Cyber Resilience Act (CRA) und der neuen EU-Maschinenverordnung für den ...
Neue Angriffskampagne Betrug über GitHub: Cyberkriminelle nehmen Entwickler ins Visier 26.03.2026Eine aktuelle Angriffskampagne nimmt speziell Softwareentwickler ins Visier. Die Angreifer geben sich als Teil des ...
Fast jede zweite Lücke kritisch Zahl der KI-Sicherheitslücken erreicht Rekordhoch 24.03.2026TrendAI, ein Geschäftsbereich von Trend Micro, analysiert in seinem neuesten TrendAI State of AI Security Report, ...
Falsche Mitarbeiter und ‚Chatbots‘ Signal, WhatsApp und Co. als Einfallstore für Phishing-Kampagnen 23.03.2026Professionelle Spear-Phishing-Angriffskampagnen setzen zunehmend auf Messenger-Dienste: Angreifer tarnen sich als ...
Wachsenden, externen Bedrohungen entgegenwirken Diskrepanz bei Cybersecurity: Intern resilient, extern angreifbar 16.03.202690 Prozent der globalen Unternehmen – in Deutschland 84 Prozent – haben ihre Investitionen in Cyber-Resilienz in den ...
CPU/GPU-Optionen mit bis zu 8 GB RAM Modulare IoT-Gateway-Plattform für sichere Edge- und Cloud-Kommunikation 05.03.2026Auf der Embedded World präsentiert NewTec mit NTSecureGateway MCP eine modulare Gateway-Plattform, die eine ...
Gefahr bleibt unsichtbar für E-Mail-Sicherheitslösungen Angreifer versenden zunehmend manipulierte Dokumente großer Dienste 26.02.2026Kommt ein Dokument wirklich von Diensten wie PayPal, Apple, DocuSign und HelloSign – oder ist es ein Social ...
Proaktive Bedrohungsaufklärung wird wichtiger 2. Halbjahr 2025: Über 1.500 Prozent mehr neue Malware 23.02.2026Ein neuer Internet Security Report verzeichnet einen enormen Anstieg evasiver und verschlüsselter Malware. Dabei ...
Luftraumüberwachung für kritische Standorte Multi‑Sensor‑System erkennt Drohnen und GNSS‑Manipulationen in Echtzeit 09.02.2026Das Sicherheitsunternehmen Hensec präsentiert ein passives Drohnendetektionssystem für KRITIS-Standorte. Mehrere ...
Erste Prüfstellen werden aufgebaut CRA geht in Phase 1: Meldepflicht für Hersteller startet im September 05.02.2026Der Cyber Resilience Act tritt in diesem Jahr in die operative Phase und hat damit ab 11. September 2026 erstmals ...
Neue Schwachstellen gezielt abdecken Patch-Management der OT: Die Achillesferse in der Fertigung 05.02.2026Die zunehmende Vernetzung kritischer Produktionsanlagen eröffnet Cyberkriminellen eine neue, weitreichende ...
Angriffe über legitime Applikationen statt Malware Bei Security muss der Wechsel von der Reaktion zur Prävention kommen 05.02.2026IT-Umgebungen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten, kö ...
Angrifstechniken, Hackerkollektive, KI Cyberkriminalität 2026: Darauf müssen Unternehmen sich vorbereiten 05.02.2026Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über Informationen rund um das Thema ...
Anmeldedaten abgreifen Neue Phishing-Kampagne verbreitet sich über LinkedIn 29.01.2026Vor kurzem wurde von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat: Die Angreifer ...
Steigerung um 91 Prozent im Vergleich zum Vorjahr Neue Risiken: KI-Einsatz verbreitet sich schneller als Kontrollmechanismen 29.01.2026Die Anzahl der Anwendungen in Unternehmen mit KI-/ML-Transaktionen hat sich im Vergleich zum Vorjahr auf über 3.400 ...
Security-Report zum Angriffstempo und -trends KI-Systeme und Identitäten werden 2026 stärkstes Angriffsziel 28.01.2026Die Cyberbedrohungslage tritt 2026 in eine neue Phase ein: Künstliche Intelligenz und Automatisierung beschleunigen ...
Neue Bedrohungen, Gesetze und Pflichten 2026 wird „Jahr des Umbruchs“ in der Cybersecurity 26.01.2026Cyber-physische Systeme durchziehen moderne Unternehmen – vom Gebäudemanagement bis zur Produktionssteuerung. Bisher ...
Forscher warnen vor Risiken Die unterschätzte Gefahr: So angreifbar sind heutige Quantencomputer 21.01.2026In einer neuen Analyse zeigen Forscher der Penn State University, dass Quantencomputer trotz ihrer enormen ...
Fabrikautomation & KI 2026 rücken KI und Komplexität in den Fokus der Cybersecurity 12.01.2026Wie wird es weitergehen mit dem Einfluss von KI auf die Cybersicherheit? Ein Blick in die „Glaskugel“ der zeigt: KI ...
Cybersicherheit als Schlüsselfaktor der Energiewende Sicherer Fernzugriff auf „kritische“ Batteriespeicher 07.01.2026Ob Eigenverbrauch, Netzstabilisierung oder Versorgung abgelegener Regionen – Batteriespeicher übernehmen immer mehr ...
Schutz vor Quantenangriffen Web- und API-Sicherheit macht den Sprung in die Post-Quanten-Ära 16.12.2025Mit Version 8.5 erweitert Airlock seine Sicherheitsplattform „Gateway“ um Post-Quanten-Kryptografie. Die neue ...
Von Edge bis AI: Diese Entwicklungen treiben Security-Systeme voran Sicherheit 2026: Die wichtigsten Technologietrends im Überblick 11.12.2025Axis Communications hat vier zentrale Technologietrends identifiziert, die den Sicherheitssektor bis 2026 prägen ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
3,5 Milliarden Konten identifizierbar Große Sicherheitslücke in WhatsApp entdeckt 21.11.2025Ein Team von Informatikern entdeckte eine Datenschutzlücke im Contact Discovery Mechanismus von WhatsApp. So konnten ...
Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität 12.11.2025Als „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...