Heimliches Speichern von Nutzerdaten „Zombie-Cookies“: Wie gelöschte Daten weiterleben vor 2 TagenBrowserverlauf gelöscht, Cache geleert, Cookies entfernt – und Inhalte bleiben trotzdem personalisiert? Hinter ...
Safety und Security für die (zukunfts-)sichere Automation Maschinensicherheit aus einer Hand vor 3 TagenASi-5 Safety und ASi Safety at Work – beide mit der Möglichkeit, auf derselben Leitung auch Standardsignale zu ...
Datenein- und -ausgabe betroffen Schwachstellen in Googles Gemini Suite entdeckt vor 4 TagenDie „Gemini Trifecta“ – relevante Schwachstellen in drei zentralen Komponenten der Gemini Suite – markiert einen ...
Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen vor 8 TagenMit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Digitale Schließsysteme als Baustein für Sicherheit Wie smarte Zutrittslösungen die Industrie zukunftssicher machen 26.09.2025Wie lassen sich physische Sicherheit und Nachhaltigkeit miteinander verbinden?In ihrer Tech-Session auf der ...
Cyber-physische Resilienz erreichen Schutz vor unbefugtem Zutritt - Mit digitaler Zutrittskontrolle Ihre cyberphysische Resilienz erhöhen 26.09.2025Cyberbedrohungen für Unternehmen sind so hoch wie nie zuvor: Datendiebstahl, Spionage und Sabotage zählen inzwischen ...
Mangelndes Bewusstsein als Hauptproblem Cyberbedrohung durch ungesicherte Drucker wird unterschätzt 26.09.2025Wer an einen Cyberangriff denkt, denkt eher an Computer und Handys als an den Drucker. Dabei sind moderne Geräte mit ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
it-sa: Sicherheit für die digitale Zukunft (Promotion) it-sa: „Home of IT-Security” steht für Sicherheit in der IT-Branche 23.09.2025Die it-sa Expo&Congress in Nürnberg und die Digitalplattform it-sa 365 bieten Branchen-Insights und bringen IT- ...
Treffen Sie Imprivata auf der it-sa (Promotion) Passwortloser Zugriff ab Tag eins 23.09.2025Treffen Sie uns auf der it-sa 2025 in Nürnberg und erfahren Sie, wie passwortloses Access Management Sicherheit und ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Regularien können Wettbewerbsvorteil werden Der CRA kommt: Das müssen alle Hersteller jetzt beachten! 23.09.2025Die neue EU-Verordnung erzwingt Cybersicherheit für alle Hersteller weltweit – im Vortrag gibt Jan Wendenburg ...
Klein und leistungsstark Kompakte Atemschutzlösung mit variabler Gebläsestufe und einfacher Reinigung 23.09.2025Mit nur 635 g ist das neue X-plore 8300 das leichteste Gebläsefiltergerät seiner Klasse und überzeugt durch hohen ...
Schutz bei Wartung, Reparatur und Inspektion Lockout-Tagout-Systeme: Sicheres Abschalten von Energie 22.09.2025Produktionsmaschinen werden durch den Automatisierungsgrad und die Vernetzung immer komplexer. Gleichzeitig sorgen ...
Marktbericht Zutrittskontrolle 2025 Drahtlose Zutrittskontroll-Systeme erstmals vor kabelgebundenen Lösungen 19.09.2025Erstmals in der Geschichte der Zutrittskontrolle haben drahtlose Systeme kabelgebundene Lösungen überholt – eine ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat 18.09.2025Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund ...
Endspurt Cyber Resilience Act Zwei Drittel der Unternehmen sind unzureichend auf den CRA vorbereitet 15.09.2025De neue EU-Richtlinie für Cybersecurity stellt Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung ...
Ausblick zum Internet of Things Internet of Things: Ein Wachstum mit Schattenseiten 15.09.2025Das „Internet der Dinge“ gilt als einer der größten Wachstumsmärkte überhaupt. Wenn Maschinen mit Maschinen ...
EU-Projekt zu nachhaltigen Batterien Neuartige Messmethoden für sichere Akkus 12.09.2025Die europäische Batterieindustrie steht vor großen Herausforderungen: Eine steigende Nachfrage nach elektrischen ...
Gateway/Firewall-Standard feiert Jubiläum Zehn Jahre Secure OT für cybersichere Maschinen 11.09.2025Cybersichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können 25.08.2025IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
IT-Sicherheit als Wettbewerbsvorteil Industrie Informatik erhält ISO-27001-Zertifikat 22.08.2025Die Industrie Informatik hat erfolgreich die ISO/IEC 27001-Zertifizierung abgeschlossen – den international ...
Sicherer Stopp neu gedacht Not-Aus-Schalter mit patentierter „Safe Break Action“ 21.08.2025In der Welt der Maschinensicherheit ist kein Platz für Kompromisse. Mit der neuen XW-Serie bringt IDEC eine ...
Whitepaper für Data Center (Promotion) Rechenzentren physisch wirksam schützen 14.08.2025Das neue Whitepaper von Assa Abloy zeigt, wie sich Rechenzentren mit smarter Zutrittskontrolle und Türtechnik ...
So gelingt der Umstieg auf PQC Quantenresistenz mit hybrider Verschlüsselung 13.08.2025Die Umstellung auf Post-Quanten-Kryptografie (PQC) ist komplex, insbesondere für Systeme mit hohen ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Ohne Eingriffe in den Druckprozess Eindeutiger Fingerabdruck für 3D-gedruckte Bauteile 11.08.2025In der additiven Fertigung gewinnt die sichere Identifikation und Authentifizierung von Bauteilen zunehmend an ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Pflichten, Fristen, Risiken Cyber Resilience Act: Unterstützung beim Umsetzen komplexer EU-Vorgaben 06.08.2025Mit dem Cyber Resilience Act (CRA) setzt die Europäische Union neue Maßstäbe für Cybersicherheit – und stellt ...