Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung vor 4 TagenIn vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können vor 5 TagenIT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
So gelingt der Umstieg auf PQC Quantenresistenz mit hybrider Verschlüsselung 13.08.2025Die Umstellung auf Post-Quanten-Kryptografie (PQC) ist komplex, insbesondere für Systeme mit hohen ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
NIS2: Wichtig, richtig, aber nicht perfekt Wichtiger Schritt zu mehr Security im Energiesektor – mit Verbesserungsbedarf 04.08.2025Die neue Legislatur startet mit einem klaren Signal: Das BMI nimmt sich der Cybersicherheit im Energiesektor an. Der ...
Grundlage für mehr Cybersecurity TÜV-Verband wünscht sich Nachbesserungen bei NIS-2 31.07.2025Das nationale Umsetzungsgesetz der EU-Richtlinie soll zu höherer Cybersicherheit in der deutschen Wirtschaft führen ...
Embedded Software automatisch auf Fehler testen Neue Cybersicherheitsprüfung nach RED-II-Standard verfügbar 24.07.2025Ab 1. August 2025 ist es soweit: Die neue EU-Direktive RED II (Radio Equipment Directive) EN 18031 tritt in Kraft. ...
Wer steuert wen? Wenn Maschinenidentitäten zur Sicherheitsfalle werden 24.07.2025Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden ...
Neues Sicherheitsrisiko im digitalen Alltag Schatten-KI: Unsichtbare Gefahr in Unternehmenssystemen 23.07.2025KI kann Produktivität steigern – oder zur Sicherheitslücke werden: „Schatten-KI“ verbreitet sich rasant, sogar ...
Zukunftssichere IT-Systeme entwickeln Kryptografie-Ansätze für eine digitale Infrastruktur „made in Europe“ 23.07.2025Wie kann moderne Kryptografie der Bedrohung durch Quantencomputer begegnen? Mit dieser Frage beschäftigt sich das ...
Cybersicherheit im Schienenverkehr Quantenschlüssel sichern Mobilität ab 16.07.2025In dem Forschungsprojekt SQuIRRL (Secure Quantum Infrastructure for Road, Rail and Flight) wird erforscht, wie sich ...
Mehr Schein als Sein? Managed Detection and Response: Die Illusion vom günstigen Schutz 07.07.2025Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand 26.06.2025Mit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung 24.06.2025Damit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Predictive Maintenance verhindert Ausfälle Kluge Wartungstechniken für Netzwerke 11.06.2025Netzwerkausfälle kosten Industrieunternehmen regelmäßig Zeit und Geld. Thomas Kruse von Reichelt Elektronik erklärt ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
PC-, Laptop- und Server-Prozessoren betroffen Neue Sicherheitslücke in Intel-Prozessoren entdeckt 14.05.2025Eine neue Klasse von Schwachstellen wurde in Intel-Prozessoren aufgedeckt: Die sogenannte Branch Predictor Race ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...