Selbsteinschätzung vs. reale Fähigkeiten Kritische Lücke zwischen Erkennen und Aufhalten von Cyberangriffen 07.04.2026Die meisten Organisationen sind in der Lage, Cyberangriffe zu erkennen – es mangelt ihnen aber an der Fähigkeit, ...
Systemische Bewertung von IT‑Sicherheitsvorfällen NIS‑2 trifft Energiesystem: So werden Cybervorfälle messbar 30.03.2026Cyberangriffe können die Versorgungssicherheit gefährden, da die Energieversorgung zunehmend von Informations- und ...
Fast jede zweite Lücke kritisch Zahl der KI-Sicherheitslücken erreicht Rekordhoch 24.03.2026TrendAI, ein Geschäftsbereich von Trend Micro, analysiert in seinem neuesten TrendAI State of AI Security Report, ...
Industrielle Cybersicherheit neu gedacht Vernetzte Systeme schützen 06.03.2026Cyberangriffe auf industrielle Systeme nehmen nicht nur zu, sie verändern auch ihre Form. Angreifer setzen längst ...
Gefahr bleibt unsichtbar für E-Mail-Sicherheitslösungen Angreifer versenden zunehmend manipulierte Dokumente großer Dienste 26.02.2026Kommt ein Dokument wirklich von Diensten wie PayPal, Apple, DocuSign und HelloSign – oder ist es ein Social ...
Luftraumüberwachung für kritische Standorte Multi‑Sensor‑System erkennt Drohnen und GNSS‑Manipulationen in Echtzeit 09.02.2026Das Sicherheitsunternehmen Hensec präsentiert ein passives Drohnendetektionssystem für KRITIS-Standorte. Mehrere ...
Angriffe über legitime Applikationen statt Malware Bei Security muss der Wechsel von der Reaktion zur Prävention kommen 05.02.2026IT-Umgebungen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten, kö ...
Angrifstechniken, Hackerkollektive, KI Cyberkriminalität 2026: Darauf müssen Unternehmen sich vorbereiten 05.02.2026Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über Informationen rund um das Thema ...
Anmeldedaten abgreifen Neue Phishing-Kampagne verbreitet sich über LinkedIn 29.01.2026Vor kurzem wurde von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat: Die Angreifer ...
Security-Report zum Angriffstempo und -trends KI-Systeme und Identitäten werden 2026 stärkstes Angriffsziel 28.01.2026Die Cyberbedrohungslage tritt 2026 in eine neue Phase ein: Künstliche Intelligenz und Automatisierung beschleunigen ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
239 schädliche Apps identifiziert Bösartige Apps im Google Play Store befeuern IoT-Angriffe 11.11.202540 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen – und sie kommen ...
Udo Schneider, TrendMicro Künstliche Intelligenz: Schutzschild oder Waffe? 27.10.2025Smarter, vernetzter, schneller – die industrielle Produktion entwickelt sich rasant weiter. Doch mit jeder neuen ...
2025 markiert einen Wendepunkt Neue Technologien lassen Ransomware-Attacken erstmalig wieder ansteigen 17.10.2025Ransomware-Angriffe sind erstmals seit Jahren wieder auf dem Vormarsch. Demnach wurde ein Viertel (24 Prozent) der ...
Schutz der Anlagen im digitalen Zeitalter Wenn Maschinen zum Angriffsziel werden 16.10.2025Die industrielle Produktion ist heute stärker denn je mit IT- und Netzwerktechnologien verzahnt. Maschinen, Sensoren ...
As-a-Service-Plattform für Cyberkriminelle SpamGPT: Die nächste Generation KI-gestützter Phishing-Tools 10.10.2025Seit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen 02.10.2025Mit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Resilienz der IT-Systeme bewiesen Cyberangriff auf MPDV erfolgreich abgewehrt 02.10.2025MPDV Mikrolab, Anbieter von Manufacturing Execution Systemen (MES) und Wegbereiter der Smart Factory, hat am ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Sicherheit in der Industriekommunikation Industrie im Visier: Cyberangriffe über VoIP-Systeme vermeiden 23.09.2025Cyberangriffe treffen zunehmend Industrie und Mittelstand. Laut einer Bitkom-Studie gaben acht von zehn Unternehmen ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Fachkräfte sichern die digitale Zukunft Zukunftssicherung: IT-Security-Profis in allen Branchen gefragt 11.07.2025Eine neue Analyse zeigt, dass Experten für IT-Sicherheit in nahezu allen Branchen gefragt sind, insbesondere in der ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...