Sicherheits- und Compliance-Anforderungen erfüllen: Fünf Tipps zur Vorbereitung auf die neue EU-Maschinenverordnung vor 5 Tagen Der Countdown läuft: Fertigungsunternehmen haben nur noch knapp zwölf Monate Zeit, um sich auf die verschärften ...
Fabrikautomation & KI 2026 rücken KI und Komplexität in den Fokus der Cybersecurity vor 8 Tagen Wie wird es weitergehen mit dem Einfluss von KI auf die Cybersicherheit? Ein Blick in die „Glaskugel“ der zeigt: KI ...
Kontrolle über Daten zurückgewinnen Digitale Souveränität wird zentrale Frage moderner Cybersicherheit 08.01.2026 Digitale Souveränität entwickelt sich für europäische Unternehmen vom politischen Schlagwort zum strategischen Muss ...
Cybersicherheit als Schlüsselfaktor der Energiewende Sicherer Fernzugriff auf „kritische“ Batteriespeicher 07.01.2026 Ob Eigenverbrauch, Netzstabilisierung oder Versorgung abgelegener Regionen – Batteriespeicher übernehmen immer mehr ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025 Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Digitale Souveränität Deutschlands stärken Frühwarnsystem für Cyberkriminalität soll vor Angriffswellen warnen 08.12.2025 Das Projekt „Cybercrime Early Warning Radar“ soll ein entscheidener Schritt zu einer vorausschauenden ...
All-Gefahren-Ansatz rückt Menschen in Schlüsselrollen Schwachstelle Mensch: Kritischer Faktor der Unternehmenssicherheit 04.12.2025 Das KRITIS-Dachgesetz erweitert die Schutzpflichten für kritische Infrastrukturen. SecCon-Geschäftsführer Markus ...
239 schädliche Apps identifiziert Bösartige Apps im Google Play Store befeuern IoT-Angriffe 11.11.2025 40 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen – und sie kommen ...
As-a-Service-Plattform für Cyberkriminelle SpamGPT: Die nächste Generation KI-gestützter Phishing-Tools 10.10.2025 Seit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: ...
Video: Schutz vor unbefugtem Zutritt Mit digitaler Zutrittskontrolle cyberphysische Resilienz erhöhen 26.09.2025 Cyberbedrohungen für Unternehmen sind so hoch wie nie zuvor: Datendiebstahl, Spionage und Sabotage zählen inzwischen ...