Kontrolle behalten Das bedeutet Agentic AI für die Cybersicherheit Vor 1 TagAgentic AI schafft eine neue Generation von Systemen, die nicht nur unterstützen, sondern eigenständig Aufgaben ü ...
Proaktive Bedrohungsaufklärung wird wichtiger 2. Halbjahr 2025: Über 1.500 Prozent mehr neue Malware Vor 1 TagEin neuer Internet Security Report verzeichnet einen enormen Anstieg evasiver und verschlüsselter Malware. Dabei ...
Wohin entwickelt sich das Thema? Neues NIST-Cybersicherheits-Framework zur Zukunft der KI-Sicherheit 09.02.2026Das Framework macht deutlich: die Zukunft der KI-Sicherheit wird nicht allein durch immer komplexere ...
Luftraumüberwachung für kritische Standorte Multi‑Sensor‑System erkennt Drohnen und GNSS‑Manipulationen in Echtzeit 09.02.2026Das Sicherheitsunternehmen Hensec präsentiert ein passives Drohnendetektionssystem für KRITIS-Standorte. Mehrere ...
Neue Schwachstellen gezielt abdecken Patch-Management der OT: Die Achillesferse in der Fertigung 05.02.2026Die zunehmende Vernetzung kritischer Produktionsanlagen eröffnet Cyberkriminellen eine neue, weitreichende ...
Angriffe über legitime Applikationen statt Malware Bei Security muss der Wechsel von der Reaktion zur Prävention kommen 05.02.2026IT-Umgebungen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten, kö ...
Angrifstechniken, Hackerkollektive, KI Cyberkriminalität 2026: Darauf müssen Unternehmen sich vorbereiten 05.02.2026Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über Informationen rund um das Thema ...
Cybersicherheitsstandards für moderne Stromnetze Digitalisierungsschub für Umspannwerke: Schutz- und Steuerung virtuell skalierbar 04.02.2026Eine virtualisierte Schutz‑ und Steuerlösung für digitalisierte Umspannwerke. Die softwarebasierte Architektur ...
Lokale KI‑Verarbeitung Neuromorphe 7‑nm‑Technologie stärkt Europas Unabhängigkeit im Chipdesign 04.02.2026An der TUM ist der erste EU-weite KI-Chip mit 7-nm-Technologie entstanden. Der neuromorphe, RISC-V-basierte Chip von ...
Security-Report zum Angriffstempo und -trends KI-Systeme und Identitäten werden 2026 stärkstes Angriffsziel 28.01.2026Die Cyberbedrohungslage tritt 2026 in eine neue Phase ein: Künstliche Intelligenz und Automatisierung beschleunigen ...
Neue Bedrohungen, Gesetze und Pflichten 2026 wird „Jahr des Umbruchs“ in der Cybersecurity 26.01.2026Cyber-physische Systeme durchziehen moderne Unternehmen – vom Gebäudemanagement bis zur Produktionssteuerung. Bisher ...
Forscher warnen vor Risiken Die unterschätzte Gefahr: So angreifbar sind heutige Quantencomputer 21.01.2026In einer neuen Analyse zeigen Forscher der Penn State University, dass Quantencomputer trotz ihrer enormen ...
Sicherheits- und Compliance-Anforderungen erfüllen: Fünf Tipps zur Vorbereitung auf die neue EU-Maschinenverordnung 14.01.2026Der Countdown läuft: Fertigungsunternehmen haben nur noch knapp zwölf Monate Zeit, um sich auf die verschärften ...
Warum freiwillige IT-Sicherheit nicht mehr ausreicht NIS2: Sinnvolle Pflicht zur Cybersicherheit oder unnötige Regulierung? 14.01.2026Mehr Verantwortung, mehr Transparenz, mehr Resilienz: NIS‑2 greift dort ein, wo bisher Lücken klafften, ...
Fabrikautomation & KI 2026 rücken KI und Komplexität in den Fokus der Cybersecurity 12.01.2026Wie wird es weitergehen mit dem Einfluss von KI auf die Cybersicherheit? Ein Blick in die „Glaskugel“ der zeigt: KI ...
Kontrolle über Daten zurückgewinnen Digitale Souveränität wird zentrale Frage moderner Cybersicherheit 08.01.2026Digitale Souveränität entwickelt sich für europäische Unternehmen vom politischen Schlagwort zum strategischen Muss ...
Cybersicherheit als Schlüsselfaktor der Energiewende Sicherer Fernzugriff auf „kritische“ Batteriespeicher 07.01.2026Ob Eigenverbrauch, Netzstabilisierung oder Versorgung abgelegener Regionen – Batteriespeicher übernehmen immer mehr ...
Vernetzte Energiesysteme brauchen robuste IT-Sicherheit Cybersicherheit wird zum Pflichtfaktor moderner Energieanlagen 07.01.2026Vernetzte Energieanlagen bieten zwar Komfort, eröffnen aber auch neue Angriffsflächen. Nutzer fürchten ...
Cybersicherheit verlagert sich in die Chefetage Die Schonfrist ist vorbei: NIS2 ist Gesetz 05.01.2026Am 5.12. wurde das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz vom Bundestag im Bundesgesetzblatt verö ...
Vom Commodity zum Kernbaustein: Speichertechnologien im Umbruch Warum 2026 zum Wendepunkt für Speicherarchitekturen wird 30.12.2025Edge Computing, On-Device AI und neue EU-Regulierungen werden die Rolle von Speichermedien im Jahr 2026 grundlegend ...
Auszeichnung auf der SPS Actemium erhält erstes Siemens‑Zertifikat für Industrial Cybersecurity 17.12.2025Actemium wurde auf der SPS 2025 als erstes Unternehmen in Deutschland mit dem neuen Siemens‑Zertifikat für das ...
Schutz vor Quantenangriffen Web- und API-Sicherheit macht den Sprung in die Post-Quanten-Ära 16.12.2025Mit Version 8.5 erweitert Airlock seine Sicherheitsplattform „Gateway“ um Post-Quanten-Kryptografie. Die neue ...
Wie KI, Nearshoring und Resilienz die Lieferketten verändern Zehn Trends, die das Supply Chain Management 2026 prägen 10.12.2025Globale Unsicherheiten, neue Regeln und KI-basierte Planung: Um wettbewerbsfähig zu bleiben, müssen Unternehmen ihre ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Zero Trust, Konsolidierung und Echtzeit-Compliance im Fokus Was 2026 für IT-Sicherheit und Automatisierung bedeutet 10.12.2025Die Einführung generativer KI verändert die Sicherheitsarchitektur grundlegend. David Brown von FireMon erläutert, ...
Deutsche Firmen unter Druck: Krisen nehmen zu, Vorsorge nicht Geopolitische Risiken steigen, doch Industrieunternehmen schwächeln 09.12.2025Deutsche Unternehmen spüren geopolitische Risiken stärker, reagieren jedoch oft zu spät. Laut der KPMG-Studie „ ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
QKD schafft Vertrauen in kritischen Netzwerken Schlüsselmanagement für die Post-Quanten-Ära 01.12.2025Traditionelle Verfahren wie RSA und Diffie-Hellman stoßen im Quantenzeitalter an ihre Grenzen. Die KMS-Software des ...
Scale-Up von Elektrolyse Sicher skalieren: Konzepte für den Ausbau von Elektrolyseanlagen 24.11.2025Mit dem Verbundprojekt S3dEL sollen herstellerübergreifende Sicherheitskonzepte für Technik, Digitalisierung und ...
Leistungsfähig, robust und zugriffssicher Neue Steuerung für SPS- und RTU-Aufgaben 20.11.2025Die neue Steuerungsplattform AXC F 2000 EA verbindet robuste Hardware mit umfassender Cybersecurity und hoher ...