Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen Vor 11 StundenWenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand vor 5 TagenMit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung vor 7 TagenDamit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren vor 8 TagenCyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Schäden hören, bevor sie sichtbar werden KI-basierte Lösung zur akustischen Zustandsüberwachung von Brücken 18.06.2025Viele Brücken in Deutschland sind marode: Die Sperrung der Talbrücke Rahmede bei Lüdenscheid wegen irreparabler ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Predictive Maintenance verhindert Ausfälle Kluge Wartungstechniken für Netzwerke 11.06.2025Netzwerkausfälle kosten Industrieunternehmen regelmäßig Zeit und Geld. Thomas Kruse von Reichelt Elektronik erklärt ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ 02.06.2025Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Ab dem 1. August 2025 verpflichtend Zertifizierte Funklösungen entsprechen RED-Cybersicherheit-Vorgaben 30.05.2025Ab dem 1. August 2025 gelten neue Cybersicherheitsanforderungen im Rahmen der Radio Equipment Directive (RED) – ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
PC-, Laptop- und Server-Prozessoren betroffen Neue Sicherheitslücke in Intel-Prozessoren entdeckt 14.05.2025Eine neue Klasse von Schwachstellen wurde in Intel-Prozessoren aufgedeckt: Die sogenannte Branch Predictor Race ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Video: Generative KI effektiv einsetzen Generative KI: Wer nur an Use Cases denkt, ignoriert die wahren Herausforderungen! 09.05.2025Generative KI eröffnet neue Möglichkeiten für alle im Unternehmen – auch ohne Expertenwissen. Doch für einen ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Mehr als 10.000 Vorfälle im Jahr Batteriebrände in Recyclinganlagen verhindern 06.05.2025Smartphones, elektrische Zahnbürsten und ähnliche Elektroprodukte werden oft nicht fachgerecht entsorgt, sondern ...
Video: Cybersecurity-Regularien umsetzen Wie weit ist der Weg zu cybersicheren OT-Netzwerken? 05.05.2025Die Bedrohung von OT-Netzwerken durch Cyberangriffe nimmt zu, weshalb robuste Cybersecurity-Strategien zunehmend ...
Video: Abwehrstrategien weiterentwickeln Deepfakes und KI-Täuschungen erkennen und abwehren 05.05.2025Deepfakes nutzen nicht primär Technologie, sondern menschliche Denkfehler – und damit unsere größte Schwachstelle. ...
Fünf neue Module Sicherheitsschaltgerät mit erweiterten Funktionsumfang 30.04.2025Im Onlinetool myPNOZ Creator stehen fünf neue Module bereit: vier weitere Eingangsmodule sowie ein Ausgangsmodul. ...
Security im Maschinenbau: CRA, IEC 62443 & mehr Webinar: Praktischer Umgang mit neuen Verordnungen 25.04.2025Ab 2027 gilt die neue Maschinenverordnung – sind Sie vorbereitet? Im Premium-Webinar von Helmholz erfahren Sie, ...
Phishing-Angriff-Variante Schwachstelle in Google-Cloud-Platform entdeckt 24.04.2025In Google Cloud Composer (GCP) wurde eine Privilege-Escalation-Schwachstelle namens ConfusedComposer entdeckt. Die ...
Gezielte Löschmittelverteilung Batteriesystem mit Feuerlöschfunktion für mehr Sicherheit im E-Auto 23.04.2025Hyundai Mobis stellt ein neues Batteriesystem mit integrierter Feuerlöschfunktion vor. Innerhalb von fünf Minuten ...
Security First So geht zuverlässiger Schutz gegen KI-Angriffe, Deepfakes und Co. 16.04.2025KI, Deepfakes, neue Standards und Regularien: Die Cybersecurity hat in den letzten Jahren deutlich mehr Bedeutung ...
Plattform vereinfacht Cybersicherheitsprüfungen. Richtlinie „RED II“ wird ab August für alle Hersteller Pflicht 16.04.2025Die EU verschärft ihre Anforderungen an Funkgeräte – von Smart Toys über Wearables bis zu IoT-Hubs: Die Radio ...
Feuerbeständige Lagerschränke Batterielagerung: Vorsicht vor falschen Werbeversprechen 16.04.2025Bei Lager- und Ladeschränken für Batterien kursieren oftmals schwammige Bezeichnungen wie „in Anlehnung an die VDMA ...