So gelingt der Umstieg auf PQC Quantenresistenz mit hybrider Verschlüsselung Vor 1 TagDie Umstellung auf Post-Quanten-Kryptografie (PQC) ist komplex, insbesondere für Systeme mit hohen ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit vor 3 Tagen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Ohne Eingriffe in den Druckprozess Eindeutiger Fingerabdruck für 3D-gedruckte Bauteile vor 3 TagenIn der additiven Fertigung gewinnt die sichere Identifikation und Authentifizierung von Bauteilen zunehmend an ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen vor 7 TagenNimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Pflichten, Fristen, Risiken Cyber Resilience Act: Unterstützung beim Umsetzen komplexer EU-Vorgaben vor 8 TagenMit dem Cyber Resilience Act (CRA) setzt die Europäische Union neue Maßstäbe für Cybersicherheit – und stellt ...
NIS2: Wichtig, richtig, aber nicht perfekt Wichtiger Schritt zu mehr Security im Energiesektor – mit Verbesserungsbedarf vor 10 TagenDie neue Legislatur startet mit einem klaren Signal: Das BMI nimmt sich der Cybersicherheit im Energiesektor an. Der ...
Grundlage für mehr Cybersecurity TÜV-Verband wünscht sich Nachbesserungen bei NIS-2 31.07.2025Das nationale Umsetzungsgesetz der EU-Richtlinie soll zu höherer Cybersicherheit in der deutschen Wirtschaft führen ...
Ab. 1. August 2025 verpflichtend RED-Konformität im Bereich Cybersecurity sicherstellen 28.07.2025Mit der Funkanlagenrichtlinie (RED) 2014/53/EU werden zentrale Cybersicherheitsanforderungen für internetfähige ...
Integrierte, intelligente Sensoren Brände von Lithium-Ionen-Batterien verhindern, bevor sie entstehen 25.07.2025Lithium-Ionen-Batterien sind das Herzstück der weltweiten Umstellung auf Elektrofahrzeuge und erneuerbare Energien ...
Embedded Software automatisch auf Fehler testen Neue Cybersicherheitsprüfung nach RED-II-Standard verfügbar 24.07.2025Ab 1. August 2025 ist es soweit: Die neue EU-Direktive RED II (Radio Equipment Directive) EN 18031 tritt in Kraft. ...
Wer steuert wen? Wenn Maschinenidentitäten zur Sicherheitsfalle werden 24.07.2025Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden ...
Neues Sicherheitsrisiko im digitalen Alltag Schatten-KI: Unsichtbare Gefahr in Unternehmenssystemen 23.07.2025KI kann Produktivität steigern – oder zur Sicherheitslücke werden: „Schatten-KI“ verbreitet sich rasant, sogar ...
Zukunftssichere IT-Systeme entwickeln Kryptografie-Ansätze für eine digitale Infrastruktur „made in Europe“ 23.07.2025Wie kann moderne Kryptografie der Bedrohung durch Quantencomputer begegnen? Mit dieser Frage beschäftigt sich das ...
Sicherheit auch außerhalb des AI-Acts Neues Prüfzeichen für Low-Risk-KI-Systeme 21.07.2025Hersteller und Betreiber von KI-Anwendungen, die nicht unter die strengen Vorgaben des europäischen AI Acts fallen, ...
Strategische Energienutzung in Unternehmen Lastspitzenmanagement mit Gewerbespeichern 21.07.2025In der energieintensiven Wirtschaft stehen Unternehmen vor der dringenden Herausforderung, ihre Stromkosten ...
Unsichtbare Gefahr Android-Sicherheitslücke wurde aufgedeckt 21.07.2025Was, wenn Sie am Smartphone glauben, ein harmloses Spiel zu spielen – in Wahrheit aber gerade heimlich ...
Cybersicherheit im Schienenverkehr Quantenschlüssel sichern Mobilität ab 16.07.2025In dem Forschungsprojekt SQuIRRL (Secure Quantum Infrastructure for Road, Rail and Flight) wird erforscht, wie sich ...
Mehr Schein als Sein? Managed Detection and Response: Die Illusion vom günstigen Schutz 07.07.2025Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand 26.06.2025Mit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung 24.06.2025Damit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Schäden hören, bevor sie sichtbar werden KI-basierte Lösung zur akustischen Zustandsüberwachung von Brücken 18.06.2025Viele Brücken in Deutschland sind marode: Die Sperrung der Talbrücke Rahmede bei Lüdenscheid wegen irreparabler ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Predictive Maintenance verhindert Ausfälle Kluge Wartungstechniken für Netzwerke 11.06.2025Netzwerkausfälle kosten Industrieunternehmen regelmäßig Zeit und Geld. Thomas Kruse von Reichelt Elektronik erklärt ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ 02.06.2025Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Ab dem 1. August 2025 verpflichtend Zertifizierte Funklösungen entsprechen RED-Cybersicherheit-Vorgaben 30.05.2025Ab dem 1. August 2025 gelten neue Cybersicherheitsanforderungen im Rahmen der Radio Equipment Directive (RED) – ...