EU-Projekt zu nachhaltigen Batterien Neuartige Messmethoden für sichere Akkus Vor 14 StundenDie europäische Batterieindustrie steht vor großen Herausforderungen: Eine steigende Nachfrage nach elektrischen ...
Gateway/Firewall-Standard feiert Jubiläum Zehn Jahre Secure OT für cybersichere Maschinen Vor 1 TagCybersichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können 25.08.2025IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
IT-Sicherheit als Wettbewerbsvorteil Industrie Informatik erhält ISO-27001-Zertifikat 22.08.2025Die Industrie Informatik hat erfolgreich die ISO/IEC 27001-Zertifizierung abgeschlossen – den international ...
Sicherer Stopp neu gedacht Not-Aus-Schalter mit patentierter „Safe Break Action“ 21.08.2025In der Welt der Maschinensicherheit ist kein Platz für Kompromisse. Mit der neuen XW-Serie bringt IDEC eine ...
So gelingt der Umstieg auf PQC Quantenresistenz mit hybrider Verschlüsselung 13.08.2025Die Umstellung auf Post-Quanten-Kryptografie (PQC) ist komplex, insbesondere für Systeme mit hohen ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Ohne Eingriffe in den Druckprozess Eindeutiger Fingerabdruck für 3D-gedruckte Bauteile 11.08.2025In der additiven Fertigung gewinnt die sichere Identifikation und Authentifizierung von Bauteilen zunehmend an ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Pflichten, Fristen, Risiken Cyber Resilience Act: Unterstützung beim Umsetzen komplexer EU-Vorgaben 06.08.2025Mit dem Cyber Resilience Act (CRA) setzt die Europäische Union neue Maßstäbe für Cybersicherheit – und stellt ...
NIS2: Wichtig, richtig, aber nicht perfekt Wichtiger Schritt zu mehr Security im Energiesektor – mit Verbesserungsbedarf 04.08.2025Die neue Legislatur startet mit einem klaren Signal: Das BMI nimmt sich der Cybersicherheit im Energiesektor an. Der ...
Grundlage für mehr Cybersecurity TÜV-Verband wünscht sich Nachbesserungen bei NIS-2 31.07.2025Das nationale Umsetzungsgesetz der EU-Richtlinie soll zu höherer Cybersicherheit in der deutschen Wirtschaft führen ...
Ab. 1. August 2025 verpflichtend RED-Konformität im Bereich Cybersecurity sicherstellen 28.07.2025Mit der Funkanlagenrichtlinie (RED) 2014/53/EU werden zentrale Cybersicherheitsanforderungen für internetfähige ...
Integrierte, intelligente Sensoren Brände von Lithium-Ionen-Batterien verhindern, bevor sie entstehen 25.07.2025Lithium-Ionen-Batterien sind das Herzstück der weltweiten Umstellung auf Elektrofahrzeuge und erneuerbare Energien ...
Embedded Software automatisch auf Fehler testen Neue Cybersicherheitsprüfung nach RED-II-Standard verfügbar 24.07.2025Ab 1. August 2025 ist es soweit: Die neue EU-Direktive RED II (Radio Equipment Directive) EN 18031 tritt in Kraft. ...
Wer steuert wen? Wenn Maschinenidentitäten zur Sicherheitsfalle werden 24.07.2025Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden ...
Neues Sicherheitsrisiko im digitalen Alltag Schatten-KI: Unsichtbare Gefahr in Unternehmenssystemen 23.07.2025KI kann Produktivität steigern – oder zur Sicherheitslücke werden: „Schatten-KI“ verbreitet sich rasant, sogar ...
Zukunftssichere IT-Systeme entwickeln Kryptografie-Ansätze für eine digitale Infrastruktur „made in Europe“ 23.07.2025Wie kann moderne Kryptografie der Bedrohung durch Quantencomputer begegnen? Mit dieser Frage beschäftigt sich das ...
Sicherheit auch außerhalb des AI-Acts Neues Prüfzeichen für Low-Risk-KI-Systeme 21.07.2025Hersteller und Betreiber von KI-Anwendungen, die nicht unter die strengen Vorgaben des europäischen AI Acts fallen, ...
Strategische Energienutzung in Unternehmen Lastspitzenmanagement mit Gewerbespeichern 21.07.2025In der energieintensiven Wirtschaft stehen Unternehmen vor der dringenden Herausforderung, ihre Stromkosten ...
Unsichtbare Gefahr Android-Sicherheitslücke wurde aufgedeckt 21.07.2025Was, wenn Sie am Smartphone glauben, ein harmloses Spiel zu spielen – in Wahrheit aber gerade heimlich ...
Cybersicherheit im Schienenverkehr Quantenschlüssel sichern Mobilität ab 16.07.2025In dem Forschungsprojekt SQuIRRL (Secure Quantum Infrastructure for Road, Rail and Flight) wird erforscht, wie sich ...
Mehr Schein als Sein? Managed Detection and Response: Die Illusion vom günstigen Schutz 07.07.2025Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand 26.06.2025Mit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung 24.06.2025Damit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Schäden hören, bevor sie sichtbar werden KI-basierte Lösung zur akustischen Zustandsüberwachung von Brücken 18.06.2025Viele Brücken in Deutschland sind marode: Die Sperrung der Talbrücke Rahmede bei Lüdenscheid wegen irreparabler ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...