Angrifstechniken, Hackerkollektive, KI Cyberkriminalität 2026: Darauf müssen Unternehmen sich vorbereiten 05.02.2026Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über Informationen rund um das Thema ...
Anmeldedaten abgreifen Neue Phishing-Kampagne verbreitet sich über LinkedIn 29.01.2026Vor kurzem wurde von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat: Die Angreifer ...
Steigerung um 91 Prozent im Vergleich zum Vorjahr Neue Risiken: KI-Einsatz verbreitet sich schneller als Kontrollmechanismen 29.01.2026Die Anzahl der Anwendungen in Unternehmen mit KI-/ML-Transaktionen hat sich im Vergleich zum Vorjahr auf über 3.400 ...
Security-Report zum Angriffstempo und -trends KI-Systeme und Identitäten werden 2026 stärkstes Angriffsziel 28.01.2026Die Cyberbedrohungslage tritt 2026 in eine neue Phase ein: Künstliche Intelligenz und Automatisierung beschleunigen ...
Hochwertige Erkennungsraten mit synthetischen Daten DSGVO-konforme KI-Trainingsdaten für zuverlässige Gesichtserkennung 26.01.2026Die biometrische Gesichtserkennung wird beispielsweise in Zeiterfassungs- und Zutrittskontrollsystemen als ...
Neue Bedrohungen, Gesetze und Pflichten 2026 wird „Jahr des Umbruchs“ in der Cybersecurity 26.01.2026Cyber-physische Systeme durchziehen moderne Unternehmen – vom Gebäudemanagement bis zur Produktionssteuerung. Bisher ...
Resilienz gegen Stromausfälle stärken Wie können Unternehmen bei Blackouts handlungsfähig bleiben? 20.01.2026Elektronische Zugangskontrolle, IP-basierte Überwachung, vernetzte Brandmeldetechnik – bei Stromausfall kollabieren ...
Sicherheits- und Compliance-Anforderungen erfüllen: Fünf Tipps zur Vorbereitung auf die neue EU-Maschinenverordnung 14.01.2026Der Countdown läuft: Fertigungsunternehmen haben nur noch knapp zwölf Monate Zeit, um sich auf die verschärften ...
Fabrikautomation & KI 2026 rücken KI und Komplexität in den Fokus der Cybersecurity 12.01.2026Wie wird es weitergehen mit dem Einfluss von KI auf die Cybersicherheit? Ein Blick in die „Glaskugel“ der zeigt: KI ...
Wenn Feuer berechenbar wird Realistische Feuerwehr-Simulation steigert Sicherheit am Flughaben 12.01.2026Das Unternehmen Fire Go setzt auf Automatisierungslösungen von Mitsubishi Electric zur Steuerung ihrer mobilen ...
Schäden an Solarmodulen vorbeugen PV-Dachanlagen: Neue Schutzkonzepte gegen zunehmende Wetterextreme 08.01.2026Hagelkörner werden größer, Stürme stärker, Hitzewellen dauern länger an: PV-Dachanlagen können bei zunehmenden ...
Kontrolle über Daten zurückgewinnen Digitale Souveränität wird zentrale Frage moderner Cybersicherheit 08.01.2026Digitale Souveränität entwickelt sich für europäische Unternehmen vom politischen Schlagwort zum strategischen Muss ...
Cybersicherheit als Schlüsselfaktor der Energiewende Sicherer Fernzugriff auf „kritische“ Batteriespeicher 07.01.2026Ob Eigenverbrauch, Netzstabilisierung oder Versorgung abgelegener Regionen – Batteriespeicher übernehmen immer mehr ...
Cybersicherheit verlagert sich in die Chefetage Die Schonfrist ist vorbei: NIS2 ist Gesetz 05.01.2026Am 5.12. wurde das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz vom Bundestag im Bundesgesetzblatt verö ...
Leistungsstarke Energiespeicher mit Gefahrenpotenzial Von Lagerung bis Brandfall: Sicherer Umgang mit Lithium-Ionen-Batterien 15.12.2025Lithium-Ionen-Akkus sind weit verbreitet – aber bekanntermaßen mitunter gefährlich. Thermische Belastungen, ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
2026 als Schlüsseljahr für Industrie und Staat Datenräume, KI, Sicherheit: Deutschlands digitaler Wendepunkt 09.12.2025Die Industrie hat bei Datenräumen, KI und Plattformen einen neuen Reifegrad erreicht – die passende Technologie, um ...
Sieben Handlungsfelder für KRITIS-Compliance KRITIS-Dachgesetz für physische Sicherheit in kritischen Infrastrukturen 08.12.2025Das Bundeskabinett hat im September seinen Entwurf für das KRITIS-Dachgesetz vorgelegt. Derzeit befindet sich das ...
Digitale Souveränität Deutschlands stärken Frühwarnsystem für Cyberkriminalität soll vor Angriffswellen warnen 08.12.2025Das Projekt „Cybercrime Early Warning Radar“ soll ein entscheidener Schritt zu einer vorausschauenden ...
Schutz für Mensch und Maschine Zwei Kontaktelemente mit Störfallabsicherung 04.12.2025Mit den neuen Kontaktelementen MKTOSFE und MKPTOSFE bringt Schlegel zwei Lösungen auf den Markt, die durch die ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
Sichere Automation im Mittelstand Neues Regelwerk für Roboter: Das ist die ISO-10218-Norm 02.12.2025In den letzten Jahren hat sich das Feld der Robotik enorm weiterentwickelt – besonders Cobots wurden immer ...
Europaweite Regel tritt in Kraft Die neue EU-Maschinenverordnung kommt: Das müssen Hersteller jetzt wissen 02.12.2025Ab dem 20. Januar 2027 tritt für Maschinenbauer in Europa eine bedeutende Änderung in Kraft: Sie müssen die neue ...
Die eigentliche Arbeit beginnt erst NIS2 kommt: Jetzt steht der deutsche Mittelstand unter Zugzwang 27.11.2025Mit über einem Jahr Verzögerung hat der Bundestag am 13. November 2025 das Gesetz zur Umsetzung der NIS2-Richtlinie ...
3,5 Milliarden Konten identifizierbar Große Sicherheitslücke in WhatsApp entdeckt 21.11.2025Ein Team von Informatikern entdeckte eine Datenschutzlücke im Contact Discovery Mechanismus von WhatsApp. So konnten ...
Sicherheitszuhaltung und Sicherheitssensor IO-Link-Safety-Lösungen für die Smart Factory 21.11.2025Mit IO-Link Safety etabliert sich ein neuer Standard für funktionale Sicherheit in der industriellen Automatisierung ...
Digitale Kontrolle zurückgewinnen Vom Konzept zur Praxis: Wie kann Europa digitale Souveränität erreichen? 20.11.2025Digitale Souveränität ist für Europas Wirtschaft und Politik von entscheidender Bedeutung. Europas Daten müssen ...
Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität 12.11.2025Als „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...
239 schädliche Apps identifiziert Bösartige Apps im Google Play Store befeuern IoT-Angriffe 11.11.202540 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen – und sie kommen ...
Lizenzierung für die Industrie (Promotion) Lizenzierung für Mikrocontroller mit Mini-Speicher 10.11.2025Wertvolles Know-how steckt auch in kleinen Geräten wie Sensoren oder Aktoren – sie steuern Maschinen oder ...