Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand vor 4 TagenMit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung vor 6 TagenDamit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren vor 7 TagenCyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Predictive Maintenance verhindert Ausfälle Kluge Wartungstechniken für Netzwerke 11.06.2025Netzwerkausfälle kosten Industrieunternehmen regelmäßig Zeit und Geld. Thomas Kruse von Reichelt Elektronik erklärt ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
PC-, Laptop- und Server-Prozessoren betroffen Neue Sicherheitslücke in Intel-Prozessoren entdeckt 14.05.2025Eine neue Klasse von Schwachstellen wurde in Intel-Prozessoren aufgedeckt: Die sogenannte Branch Predictor Race ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Plattform vereinfacht Cybersicherheitsprüfungen. Richtlinie „RED II“ wird ab August für alle Hersteller Pflicht 16.04.2025Die EU verschärft ihre Anforderungen an Funkgeräte – von Smart Toys über Wearables bis zu IoT-Hubs: Die Radio ...
Große Herausforderung für die Cybersicherheit Nahezu unerkennbare Angriffstechnik „Fast Flux“ im Rampenlicht 14.04.2025Eine aktuelle Warnung der NSA rückt eine neue Angriffstaktik ins Rampenlicht: Fast Flux, eine Technik mit so hohem ...
Security-Bericht: KI wird wichtiger, Risiken steigen KI/ML-Tools-Nutzung ist 2024 um über 3.000 Prozent gestiegen 04.04.2025Der jährliche ThreatLabz 2025 AI Security Report zeigt: KI hat sich in Unternehmen 2024 etabliert. Dabei ist ChatGPT ...
Neue Sicherheitsstandards für smarte Produkte Ab 2026 verpflichtend: So bereiten sich Hersteller auf den Cyber Resilience Act vor 02.04.2025Ab 2026 gelten stufenweise neue Anforderungen der EU zur Cybersicherheit. Der Cyber Resilience Act betrifft ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...
Deutschlands größte Cyberrisiken 2025 KI-Bedrohungen und Fragmentierung setzen Unternehmen zu 03.03.2025Eine neue Studie zeigt, dass zwei Drittel (67 Prozent) der deutschen Unternehmen auf Künstlicher Intelligenz (KI) ...
Richtige Reaktionen auf verschiedene Cyberangriffe Gehackt – was nun? Erste Schritte nach dem Ernstfall 18.02.2025Eine erfolgreiche Cyberattacke ist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? 30.01.2025Die Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Gibt es bald den „gläsernen Verbraucher“? Privatsphäre in den Zeiten der Künstlichen Intelligenz 24.01.2025Am 28. Januar findet jährlich der Europäische Datenschutztag statt. Mit der Initiative möchte der Europarat alle ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
So werden Sicherheitstools getäuscht Malware Raspberry Robin: Verschleierungstechniken entschlüsselt 14.01.2025Raspberry Robin (auch bekannt als Roshtyak) befindet sich seit 2021 im Umlauf und verbreitet sich hauptsächlich über ...