Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ 02.06.2025Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Ab dem 1. August 2025 verpflichtend Zertifizierte Funklösungen entsprechen RED-Cybersicherheit-Vorgaben 30.05.2025Ab dem 1. August 2025 gelten neue Cybersicherheitsanforderungen im Rahmen der Radio Equipment Directive (RED) – ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
PC-, Laptop- und Server-Prozessoren betroffen Neue Sicherheitslücke in Intel-Prozessoren entdeckt 14.05.2025Eine neue Klasse von Schwachstellen wurde in Intel-Prozessoren aufgedeckt: Die sogenannte Branch Predictor Race ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Video: Generative KI effektiv einsetzen Wer nur an Use Cases denkt, ignoriert die wahren Herausforderungen! 09.05.2025Generative KI eröffnet neue Möglichkeiten für alle im Unternehmen – auch ohne Expertenwissen. Doch für einen ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Mehr als 10.000 Vorfälle im Jahr Batteriebrände in Recyclinganlagen verhindern 06.05.2025Smartphones, elektrische Zahnbürsten und ähnliche Elektroprodukte werden oft nicht fachgerecht entsorgt, sondern ...
Video: Cybersecurity-Regularien umsetzen Wie weit ist der Weg zu cybersicheren OT-Netzwerken? 05.05.2025Die Bedrohung von OT-Netzwerken durch Cyberangriffe nimmt zu, weshalb robuste Cybersecurity-Strategien zunehmend ...
Video: Abwehrstrategien weiterentwickeln Deepfakes und KI-Täuschungen erkennen und abwehren 05.05.2025Deepfakes nutzen nicht primär Technologie, sondern menschliche Denkfehler – und damit unsere größte Schwachstelle. ...
Fünf neue Module Sicherheitsschaltgerät mit erweiterten Funktionsumfang 30.04.2025Im Onlinetool myPNOZ Creator stehen fünf neue Module bereit: vier weitere Eingangsmodule sowie ein Ausgangsmodul. ...
Security im Maschinenbau: CRA, IEC 62443 & mehr Webinar: Praktischer Umgang mit neuen Verordnungen 25.04.2025Ab 2027 gilt die neue Maschinenverordnung – sind Sie vorbereitet? Im Premium-Webinar von Helmholz erfahren Sie, ...
Phishing-Angriff-Variante Schwachstelle in Google-Cloud-Platform entdeckt 24.04.2025In Google Cloud Composer (GCP) wurde eine Privilege-Escalation-Schwachstelle namens ConfusedComposer entdeckt. Die ...
Gezielte Löschmittelverteilung Batteriesystem mit Feuerlöschfunktion für mehr Sicherheit im E-Auto 23.04.2025Hyundai Mobis stellt ein neues Batteriesystem mit integrierter Feuerlöschfunktion vor. Innerhalb von fünf Minuten ...
Security First So geht zuverlässiger Schutz gegen KI-Angriffe, Deepfakes und Co. 16.04.2025KI, Deepfakes, neue Standards und Regularien: Die Cybersecurity hat in den letzten Jahren deutlich mehr Bedeutung ...
Plattform vereinfacht Cybersicherheitsprüfungen. Richtlinie „RED II“ wird ab August für alle Hersteller Pflicht 16.04.2025Die EU verschärft ihre Anforderungen an Funkgeräte – von Smart Toys über Wearables bis zu IoT-Hubs: Die Radio ...
Feuerbeständige Lagerschränke Batterielagerung: Vorsicht vor falschen Werbeversprechen 16.04.2025Bei Lager- und Ladeschränken für Batterien kursieren oftmals schwammige Bezeichnungen wie „in Anlehnung an die VDMA ...
Große Herausforderung für die Cybersicherheit Nahezu unerkennbare Angriffstechnik „Fast Flux“ im Rampenlicht 14.04.2025Eine aktuelle Warnung der NSA rückt eine neue Angriffstaktik ins Rampenlicht: Fast Flux, eine Technik mit so hohem ...
Security-Bericht: KI wird wichtiger, Risiken steigen KI/ML-Tools-Nutzung ist 2024 um über 3.000 Prozent gestiegen 04.04.2025Der jährliche ThreatLabz 2025 AI Security Report zeigt: KI hat sich in Unternehmen 2024 etabliert. Dabei ist ChatGPT ...
Stillstand als Chance? Vier Schritte, um die verspätete NIS2-Umsetzung erfolgreich vorzubereiten 02.04.2025Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im ...
Neue Sicherheitsstandards für smarte Produkte Ab 2026 verpflichtend: So bereiten sich Hersteller auf den Cyber Resilience Act vor 02.04.2025Ab 2026 gelten stufenweise neue Anforderungen der EU zur Cybersicherheit. Der Cyber Resilience Act betrifft ...
Elektronische Schließsysteme Mehr Sicherheit und Effizienz in Kommunen und Abfallwirtschaft 01.04.2025Cyberattacken, Vandalismus, Diebstahl: Neben Wirtschaftsunternehmen sind auch öffentliche Einrichtungen und ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Neue Sicherheits-Module Flexibel einsetzbare, digitale Hochgeschwindigkeits-Sicherheits-E/A 26.03.2025Die zentralen Melsec-Q-R Sicherheits-E/A-Module mit den Modulen RX40NC6S-TS und RY48PT20S-TS wurden entwickelt, um ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...