24/7-Echtzeit-Überwachung Cyberresilienz für KRITIS-Stromversorgung stärken vor 3 TagenSiemens will eine erhöhte 24/7-Cybersicherheit für kritische Infrastrukturen ermöglichen: Der neue Managed-Detection ...
Wirksame Prozesse aufbauen NIS2 erfolgreich umsetzen: Organisation ist wichtiger als Technologie vor 6 TagenDie NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen – und das aus ...
Wie sollten Gerätehersteller jetzt handeln? Der Cyber Resilience Act kommt vor 7 TagenNeue EU-Vorgaben machen Cybersecurity zur zentralen Produktanforderung für Automatisierungsgeräte. Hersteller müssen ...
Maschinensicherheit wird digital Cybersecurity, Software & Updates in der Maschinenverordnung vor 7 TagenSchwachstellenmanagement wird in vernetzten Maschinen zur zentralen Disziplin: Risiken müssen über den gesamten ...
Wenn der digitale Doomsday kommt Quantencomputer als Risiko für Verschlüsselung – und als Chance vor 8 TagenWas wäre, wenn Quantencomputer eines Tages gängige Verschlüsselungsverfahren knacken könnten? Genau hier setzt ein ...
Digitale Zutrittskontrolle Der neue DR100 erweitert digitale Zutrittslösungen 16.04.2026Mit dem neuen Aperio DR100 erweitert Assa Abloy sein Portfolio digitaler Zutrittslösungen um einen Kartenleser mit ...
Von der Pflicht zur Proaktivität So wird NIS2 zum Wettbewerbsvorteil 14.04.2026Zwei Wochen sind es noch zum Ende der Frist: Bis zum 6. März 2026 müssen sich alle von der NIS-2-Richtlinie ...
Öffentliches Interesse wird ausgenutzt Claude-Quellcode-Leak hat Malware-Kampagnen zur Folge 09.04.2026Ende März 2026 wurde der vollständige Quellcode von Claude Code versehentlich der Öffentlichkeit preisgegeben. Das ...
Rechtssicher in die Zukunft Der Cyber Resilience Act und die neue EU-Maschinenverordnung 07.04.2026Welche Anforderungen ergeben sich aus dem Cyber Resilience Act (CRA) und der neuen EU-Maschinenverordnung für den ...
Selbsteinschätzung vs. reale Fähigkeiten Kritische Lücke zwischen Erkennen und Aufhalten von Cyberangriffen 07.04.2026Die meisten Organisationen sind in der Lage, Cyberangriffe zu erkennen – es mangelt ihnen aber an der Fähigkeit, ...
Neue Angriffskampagne Betrug über GitHub: Cyberkriminelle nehmen Entwickler ins Visier 26.03.2026Eine aktuelle Angriffskampagne nimmt speziell Softwareentwickler ins Visier. Die Angreifer geben sich als Teil des ...
70 Prozent ignorieren Warnungen Studie zeigt: KI-Projekte werden trotz Sicherheitsbedenken genehmigt 26.03.2026Jeder sechste Entscheider in Deutschland hat bereits die Besorgnis bei Projekten als „extrem“ ein – und wurde ...
Fast jede zweite Lücke kritisch Zahl der KI-Sicherheitslücken erreicht Rekordhoch 24.03.2026TrendAI, ein Geschäftsbereich von Trend Micro, analysiert in seinem neuesten TrendAI State of AI Security Report, ...
CRA, NIS2 und EU-Maschinenverordnung Security im Umbruch: Das beinhalten die drei neuen EU-Vorgaben 23.03.2026Viele Unternehmen stehen einem doppelten Risiko gegenüber: Auf der einen Seite sind gezielte Cyberangriffe längst ...
Falsche Mitarbeiter und ‚Chatbots‘ Signal, WhatsApp und Co. als Einfallstore für Phishing-Kampagnen 23.03.2026Professionelle Spear-Phishing-Angriffskampagnen setzen zunehmend auf Messenger-Dienste: Angreifer tarnen sich als ...
Resilienz wird zum Wettbewerbsfaktor Versorgungssicherheit: So betrifft das KRITIS-Dachgesetz den Mittelstand 23.03.2026Mit dem KRITIS-Dachgesetz sollen kritische Infrastrukturen besser gegen digitale und physische Gefahren abgesichert ...
Wachsenden, externen Bedrohungen entgegenwirken Diskrepanz bei Cybersecurity: Intern resilient, extern angreifbar 16.03.202690 Prozent der globalen Unternehmen – in Deutschland 84 Prozent – haben ihre Investitionen in Cyber-Resilienz in den ...
Transparenz erreichen Schatten-IT, Low-Code, KI-Software: So gewinnen Unternehmen Kontrolle zurück 12.03.2026Low-Code-Plattformen verändern die Softwareentwicklung: Prozesse werden schneller digitalisiert, Fachabteilungen ...
Auch bei fehlender Dokumentation Statt Ersatz: Datenrettung bei alten Maschinen und Anlagen 12.03.2026Dass Daten von defekten Festplatten oder Smartphones wiederhergestellt werden können, ist bekannt – dass auch ...
Unautorisierte Zugriffe verhindern RFID-Schloss schafft mehr Sicherheit für Energieketten 04.03.2026Ungewollte oder unbeabsichtigte Eingriffe an Steckverbindungen zu Stillständen oder erhöhtem Serviceaufwand führen. ...
Standardisierung und Cyberschutz: Wie Industrie 4.0 die Safety neu definiert Digitalisierung der funktionalen Sicherheit 03.03.2026Die funktionale Sicherheit steht an einem Wendepunkt. Steigende regulatorische Anforderungen, Fachkräftemangel und ...
Auf die Rolle Identifikation, Diagnose, Safety: Funktionen wandern an die Förderlinie 26.02.2026Fachkräftemangel, volatile Warenströme und kürzere Innovationszyklen erhöhen den Druck, Förderanlagen schneller ...
Gefahr bleibt unsichtbar für E-Mail-Sicherheitslösungen Angreifer versenden zunehmend manipulierte Dokumente großer Dienste 26.02.2026Kommt ein Dokument wirklich von Diensten wie PayPal, Apple, DocuSign und HelloSign – oder ist es ein Social ...
Gebiete sollen vor Hochwasser geschützt werden Hochwasser-Schutz: KI-gestützte Überflutungsvorhersage für Pumpwerke 26.02.2026Rund 40 Prozent der Emscher-Lippe-Region sind infolge des Steinkohlebergbaus abgesackt. Um diese Gebiete vor Ü ...
Proaktive Bedrohungsaufklärung wird wichtiger 2. Halbjahr 2025: Über 1.500 Prozent mehr neue Malware 23.02.2026Ein neuer Internet Security Report verzeichnet einen enormen Anstieg evasiver und verschlüsselter Malware. Dabei ...
Vorgaben des Cyber Resilience Acts CRA kommt: Hersteller sollten schon jetzt ihre Authentifizierungsverfahren umstellen 23.02.2026Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert ...
Wohin entwickelt sich das Thema? Neues NIST-Cybersicherheits-Framework zur Zukunft der KI-Sicherheit 09.02.2026Das Framework macht deutlich: die Zukunft der KI-Sicherheit wird nicht allein durch immer komplexere ...
Erste Prüfstellen werden aufgebaut CRA geht in Phase 1: Meldepflicht für Hersteller startet im September 05.02.2026Der Cyber Resilience Act tritt in diesem Jahr in die operative Phase und hat damit ab 11. September 2026 erstmals ...
Neue Schwachstellen gezielt abdecken Patch-Management der OT: Die Achillesferse in der Fertigung 05.02.2026Die zunehmende Vernetzung kritischer Produktionsanlagen eröffnet Cyberkriminellen eine neue, weitreichende ...
Angriffe über legitime Applikationen statt Malware Bei Security muss der Wechsel von der Reaktion zur Prävention kommen 05.02.2026IT-Umgebungen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten, kö ...