Kommentar zur Sicherheit Fünf unbequeme Wahrheiten über OT‑Security Vor 1 TagFirewalls kaufen kann jeder – aber OT-Security machen die wenigsten wirklich. Timmi Hopf, Business Development ...
Security in autonomen Systemen KI-Agenten nicht nur im Blick, sondern im Griff behalten vor 6 TagenAutonome KI-Systeme werden immer häufiger in kritischen Geschäftsprozessen eingesetzt. Daher rückt zunehmend die ...
Manager halten IT für sicherer als sie ist Security wird oft am Tempo gemessen – nicht an Wirksamkeit vor 6 TagenIn vielen Unternehmen zeigt sich ein strukturelles Sicherheitsproblem: operative Aktivität wird oft mit tatsä ...
Mensch und Maschine im Blick Safety, Security und Compliance zentral gemanagt 30.04.2026Wer Maschinen betreibt, muss mehr managen als Verfügbarkeit: Qualifikationen, Berechtigungen und gesetzliche Prü ...
Cybersicherheit und KI erstmals verbindlich geregelt Maschinenverordnung 2023/1230: Was Unternehmen jetzt wissen müssen 29.04.2026Mehr Produktsicherheit, mehr Nachweise: Die EU verschärft die Anforderungen an Dokumentation, Konformitätsbewertung ...
24/7-Echtzeit-Überwachung Cyberresilienz für KRITIS-Stromversorgung stärken 27.04.2026Siemens will eine erhöhte 24/7-Cybersicherheit für kritische Infrastrukturen ermöglichen: Der neue Managed-Detection ...
Globale Lieferketten unter Druck und Effizienz stößt an Grenzen Schmetterlingseffekt in der Industrie 27.04.2026Der Flügelschlag eines Schmetterlings in Brasilien kann in Texas einen Tornado auslösen: Mit diesem Bild machte der ...
Hohes Schutzniveau bestätigt UL Solutions zertifiziert Cyberresilienz von EtherCAT 27.04.2026Das Gutachten und die Zertifikate von UL Solutions bestätigen nach Prüfung gemäß IEC 62443 die Aussagen der ETG: Die ...
Wirksame Prozesse aufbauen NIS2 erfolgreich umsetzen: Organisation ist wichtiger als Technologie 24.04.2026Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen – und das aus ...
Wie sollten Gerätehersteller jetzt handeln? Der Cyber Resilience Act kommt 23.04.2026Neue EU-Vorgaben machen Cybersecurity zur zentralen Produktanforderung für Automatisierungsgeräte. Hersteller müssen ...
Maschinensicherheit wird digital Cybersecurity, Software & Updates in der Maschinenverordnung 23.04.2026Schwachstellenmanagement wird in vernetzten Maschinen zur zentralen Disziplin: Risiken müssen über den gesamten ...
Wenn der digitale Doomsday kommt Quantencomputer als Risiko für Verschlüsselung – und als Chance 22.04.2026Was wäre, wenn Quantencomputer eines Tages gängige Verschlüsselungsverfahren knacken könnten? Genau hier setzt ein ...
Firmware-Update Neues Multiprotokoll-Modul für cybersichere Kommunikation 15.04.2026Hilscher hat das neue Embedded-Modul comX 90 vorgestellt, eine zukunftssichere Kommunikationsschnittstelle für ...
RISC‑V‑Prozessorsystem mit PQC‑Hardware Post‑Quantum‑Sicherheit im Chip 14.04.2026Der rasante Fortschritt im Quantencomputing stellt die Sicherheit gängiger Verschlüsselungsverfahren zunehmend ...
Von der Pflicht zur Proaktivität So wird NIS2 zum Wettbewerbsvorteil 14.04.2026Zwei Wochen sind es noch zum Ende der Frist: Bis zum 6. März 2026 müssen sich alle von der NIS-2-Richtlinie ...
Rechtssicher in die Zukunft Der Cyber Resilience Act und die neue EU-Maschinenverordnung 07.04.2026Welche Anforderungen ergeben sich aus dem Cyber Resilience Act (CRA) und der neuen EU-Maschinenverordnung für den ...
Interview über die Standardisierung der OT-Security „Security ist der Enabler für die Digitalisierung“ 07.04.2026Zwischen Cyber Resilience Act und dem Drang zur konsequenten Vernetzung steht die Industrie vor einer ...
Kryptografische Vertrauensgrenzen für KI-Agenten Die nächste Generation der IT-Sicherheit 01.04.2026Für Unternehmen, die in immer größerem Umfang auf moderne, autonome KI-Agenten setzen, stellen Prompt-Injection- ...
Systemische Bewertung von IT‑Sicherheitsvorfällen NIS‑2 trifft Energiesystem: So werden Cybervorfälle messbar 30.03.2026Cyberangriffe können die Versorgungssicherheit gefährden, da die Energieversorgung zunehmend von Informations- und ...
Neue Angriffskampagne Betrug über GitHub: Cyberkriminelle nehmen Entwickler ins Visier 26.03.2026Eine aktuelle Angriffskampagne nimmt speziell Softwareentwickler ins Visier. Die Angreifer geben sich als Teil des ...
70 Prozent ignorieren Warnungen Studie zeigt: KI-Projekte werden trotz Sicherheitsbedenken genehmigt 26.03.2026Jeder sechste Entscheider in Deutschland hat bereits die Besorgnis bei Projekten als „extrem“ ein – und wurde ...
CRA, NIS2 und EU-Maschinenverordnung Security im Umbruch: Das beinhalten die drei neuen EU-Vorgaben 23.03.2026Viele Unternehmen stehen einem doppelten Risiko gegenüber: Auf der einen Seite sind gezielte Cyberangriffe längst ...
Echtzeit, Safety, Security Automotive‑MCU für sicherheitskritische Systeme 18.03.2026SiliconAuto zeigt den XMotiv M3: eine Arm-Cortex-M33-Automotive-MCU mit ISO-26262-ASIL-B-Product-Ready-Ausrichtung, ...
Wachsenden, externen Bedrohungen entgegenwirken Diskrepanz bei Cybersecurity: Intern resilient, extern angreifbar 16.03.202690 Prozent der globalen Unternehmen – in Deutschland 84 Prozent – haben ihre Investitionen in Cyber-Resilienz in den ...
Hannover Messe 2026 (Promotion) Industrial Cyber Security 16.03.2026Aufgrund der geopolitischen Veränderungen steigen die Anforderungen an die Cybersicherheit rasant. Dabei stehen ...
Industrielle Cybersicherheit neu gedacht Vernetzte Systeme schützen 06.03.2026Cyberangriffe auf industrielle Systeme nehmen nicht nur zu, sie verändern auch ihre Form. Angreifer setzen längst ...
CPU/GPU-Optionen mit bis zu 8 GB RAM Modulare IoT-Gateway-Plattform für sichere Edge- und Cloud-Kommunikation 05.03.2026Auf der Embedded World präsentiert NewTec mit NTSecureGateway MCP eine modulare Gateway-Plattform, die eine ...
Cyberangriffe und Fachkräftemangel in der Lieferkette Der blinde Fleck der Supply Chain 05.03.2026In vielen Supply-Chain-Strategien wird über KI geredet, jedoch werden die Geräte, die die Daten liefern, übersehen. ...
Wege zu robusten Software-Stacks für E/E-Architekturen KI, Open Source und CRA im Fokus der Fahrzeugsoftware 04.03.2026Auf der Embedded World 2026 zeigt Etas Portfolio-Highlights für Entwicklung, Absicherung und Industrialisierung von ...
Safety, Security, Compliance Embedded-Systeme werden CRA-ready 04.03.2026Auf der Embedded World 2026 in Nürnberg präsentiert Sysgo Live-Demos für sicherheits- und sicherheitskritische ...