3,5 Milliarden Konten identifizierbar Große Sicherheitslücke in WhatsApp entdeckt vor 3 TagenEin Team von Informatikern entdeckte eine Datenschutzlücke im Contact Discovery Mechanismus von WhatsApp. So konnten ...
Sicherheitszuhaltung und Sicherheitssensor IO-Link-Safety-Lösungen für die Smart Factory vor 3 TagenMit IO-Link Safety etabliert sich ein neuer Standard für funktionale Sicherheit in der industriellen Automatisierung ...
Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität 12.11.2025Als „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...
239 schädliche Apps identifiziert Bösartige Apps im Google Play Store befeuern IoT-Angriffe 11.11.202540 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen – und sie kommen ...
Schutz gegen direkte Angriffe Das sind die gefährlichsten Formen von Hardware-Attacken 05.11.2025Die meisten Hackerattacken richten sich gegen Software und Netzwerke. Es gibt aber auch einen direkteren Weg: Manche ...
Warum bewährte Schutzmechanismen versagen können Sicherheitscheck für Natrium-Ionen-Batterien 05.11.2025Die Bundesanstalt für Materialforschung und -prüfung (BAM), die European Synchrotron Radiation Facility (ESRF) und ...
Angriffsfläche wächst OT-Cybersicherheit 2025: Nur die Ruhe vor dem Sturm? 04.11.2025Die Lage der OT-Cybersicherheit bleibt auch 2025 angespannt. Zwar zielten – im Vergleich zur Gesamtzahl aller ...
Stromversorgung im Wandel (Promotion) USV-Systeme als Schlüssel für Ausfallsicherheit in Rechenzentren 03.11.2025Die wachsende Abhängigkeit von IT-Infrastrukturen stellt Betreiber von Rechenzentren vor eine zentrale ...
Udo Schneider, TrendMicro Künstliche Intelligenz: Schutzschild oder Waffe? 27.10.2025Smarter, vernetzter, schneller – die industrielle Produktion entwickelt sich rasant weiter. Doch mit jeder neuen ...
Wichtige Normen werden ignoriert Report zeigt: Die Industrie hat bei CRA-Umsetzung Aufholbedarf 24.10.2025Über die Hälfte der Unternehmen hat bereits Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet. Der IoT ...
Zugangs- und Überwachungslösungen Assa Abloy übernimmt Kentix 20.10.2025Die Firma Kentix aus Idar-Oberstein ist von Assa Abloy akquiriert worden. Mit der Übernahme will das Unternehmen ...
2025 markiert einen Wendepunkt Neue Technologien lassen Ransomware-Attacken erstmalig wieder ansteigen 17.10.2025Ransomware-Angriffe sind erstmals seit Jahren wieder auf dem Vormarsch. Demnach wurde ein Viertel (24 Prozent) der ...
Schutz der Anlagen im digitalen Zeitalter Wenn Maschinen zum Angriffsziel werden 16.10.2025Die industrielle Produktion ist heute stärker denn je mit IT- und Netzwerktechnologien verzahnt. Maschinen, Sensoren ...
Angreifer können Geräte übernehmen Schwachstellen in Remote Terminal Units von Red Lion entdeckt 15.10.2025Im Remote Terminal Unit (RTU)-Produkten von Red Lion und im Sixnet Universal-Protokoll wurden zwei Schwachstellen ...
As-a-Service-Plattform für Cyberkriminelle SpamGPT: Die nächste Generation KI-gestützter Phishing-Tools 10.10.2025Seit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: ...
Heimliches Speichern von Nutzerdaten „Zombie-Cookies“: Wie gelöschte Daten weiterleben 07.10.2025Browserverlauf gelöscht, Cache geleert, Cookies entfernt – und Inhalte bleiben trotzdem personalisiert? Hinter ...
Safety und Security für die (zukunfts-)sichere Automation Maschinensicherheit aus einer Hand 06.10.2025ASi-5 Safety und ASi Safety at Work – beide mit der Möglichkeit, auf derselben Leitung auch Standardsignale zu ...
Datenein- und -ausgabe betroffen Schwachstellen in Googles Gemini Suite entdeckt 06.10.2025Die „Gemini Trifecta“ – relevante Schwachstellen in drei zentralen Komponenten der Gemini Suite – markiert einen ...
Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen 02.10.2025Mit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Digitale Schließsysteme als Baustein für Sicherheit Wie smarte Zutrittslösungen die Industrie zukunftssicher machen 26.09.2025Wie lassen sich physische Sicherheit und Nachhaltigkeit miteinander verbinden?In ihrer Tech-Session auf der ...
Cyber-physische Resilienz erreichen Schutz vor unbefugtem Zutritt - Mit digitaler Zutrittskontrolle Ihre cyberphysische Resilienz erhöhen 26.09.2025Cyberbedrohungen für Unternehmen sind so hoch wie nie zuvor: Datendiebstahl, Spionage und Sabotage zählen inzwischen ...
Mangelndes Bewusstsein als Hauptproblem Cyberbedrohung durch ungesicherte Drucker wird unterschätzt 26.09.2025Wer an einen Cyberangriff denkt, denkt eher an Computer und Handys als an den Drucker. Dabei sind moderne Geräte mit ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
it-sa: Sicherheit für die digitale Zukunft (Promotion) it-sa: „Home of IT-Security” steht für Sicherheit in der IT-Branche 23.09.2025Die it-sa Expo&Congress in Nürnberg und die Digitalplattform it-sa 365 bieten Branchen-Insights und bringen IT- ...
Treffen Sie Imprivata auf der it-sa (Promotion) Passwortloser Zugriff ab Tag eins 23.09.2025Treffen Sie uns auf der it-sa 2025 in Nürnberg und erfahren Sie, wie passwortloses Access Management Sicherheit und ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Regularien können Wettbewerbsvorteil werden Der CRA kommt: Das müssen alle Hersteller jetzt beachten! 23.09.2025Die neue EU-Verordnung erzwingt Cybersicherheit für alle Hersteller weltweit – im Vortrag gibt Jan Wendenburg ...
Klein und leistungsstark Kompakte Atemschutzlösung mit variabler Gebläsestufe und einfacher Reinigung 23.09.2025Mit nur 635 g ist das neue X-plore 8300 das leichteste Gebläsefiltergerät seiner Klasse und überzeugt durch hohen ...
Schutz bei Wartung, Reparatur und Inspektion Lockout-Tagout-Systeme: Sicheres Abschalten von Energie 22.09.2025Produktionsmaschinen werden durch den Automatisierungsgrad und die Vernetzung immer komplexer. Gleichzeitig sorgen ...
Marktbericht Zutrittskontrolle 2025 Drahtlose Zutrittskontroll-Systeme erstmals vor kabelgebundenen Lösungen 19.09.2025Erstmals in der Geschichte der Zutrittskontrolle haben drahtlose Systeme kabelgebundene Lösungen überholt – eine ...