Udo Schneider, TrendMicro Künstliche Intelligenz: Schutzschild oder Waffe? vor 4 TagenSmarter, vernetzter, schneller – die industrielle Produktion entwickelt sich rasant weiter. Doch mit jeder neuen ...
2025 markiert einen Wendepunkt Neue Technologien lassen Ransomware-Attacken erstmalig wieder ansteigen 17.10.2025Ransomware-Angriffe sind erstmals seit Jahren wieder auf dem Vormarsch. Demnach wurde ein Viertel (24 Prozent) der ...
Schutz der Anlagen im digitalen Zeitalter Wenn Maschinen zum Angriffsziel werden 16.10.2025Die industrielle Produktion ist heute stärker denn je mit IT- und Netzwerktechnologien verzahnt. Maschinen, Sensoren ...
As-a-Service-Plattform für Cyberkriminelle SpamGPT: Die nächste Generation KI-gestützter Phishing-Tools 10.10.2025Seit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen 02.10.2025Mit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Resilienz der IT-Systeme bewiesen Cyberangriff auf MPDV erfolgreich abgewehrt 02.10.2025MPDV Mikrolab, Anbieter von Manufacturing Execution Systemen (MES) und Wegbereiter der Smart Factory, hat am ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Sicherheit in der Industriekommunikation Industrie im Visier: Cyberangriffe über VoIP-Systeme vermeiden 23.09.2025Cyberangriffe treffen zunehmend Industrie und Mittelstand. Laut einer Bitkom-Studie gaben acht von zehn Unternehmen ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Fachkräfte sichern die digitale Zukunft Zukunftssicherung: IT-Security-Profis in allen Branchen gefragt 11.07.2025Eine neue Analyse zeigt, dass Experten für IT-Sicherheit in nahezu allen Branchen gefragt sind, insbesondere in der ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Neuer Risikobericht 2025 Unternehmensrisiken steigen: So bedrohlich ist ihre Lage 05.06.2025Die Universität Hohenheim und Crunchtime Communications haben die Geschäftsberichte von 134 börsennotierten ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung 21.05.2025Ein umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...
„Made in Europe“-Förderbonus für den neuen Speicher Stapelbaren Batteriespeicher kombiniert Cybersicherheit mit Fördervorteilen 20.05.2025Die neue, modular stapelbare Speicherlösung von Tesvolt wird in Deutschland produziert und erfüllt somit die ...
3 Tipps zur Prävention Pharma-Industrie im Visier der Hacker 15.05.2025Spätestens seit der Covid-19-Pandemie ist die Pharma-Industrie ein besonders lukratives Ziel für Cyberkriminelle. ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Drittanbieterzugriffe bleiben ein Sicherheitsrisiko Lieferkette als Schwachstelle? Jedes zweite Unternehmen war bereits betroffen 14.04.2025Mehr als die Hälfte der deutschen Unternehmen hat bereits einen IT-Sicherheitsvorfall durch Fremdzugriffe erlebt – ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Sicherheitsrisiken minimieren Security-Fundamente für eingebettete Systeme 12.03.2025In der heutigen vernetzten Welt sind eingebettete Systeme allgegenwärtig – von Automobilen über industrielle ...
Wie statische Analyse die Sicherheit für Industrial Electronics erhöhen kann Softwarefehler im Code vermeiden 07.03.2025Es schwebt wie ein Damoklesschwert über vielen Unternehmen: das Risiko von Cyberattacken. Denn die Bedrohungen ...
Richtige Reaktionen auf verschiedene Cyberangriffe Gehackt – was nun? Erste Schritte nach dem Ernstfall 18.02.2025Eine erfolgreiche Cyberattacke ist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...