Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität Vor 1 TagAls „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...
SPS 2025 | Halle 5, Stand 419 (Promotion) Moxa: Transparente, sichere OT für die Fertigung Vor 1 TagTransparenz, Security und Compliance aus einer Hand: Moxa zeigt auf der SPS Lösungen für NIS2/CRA-Umsetzung, ...
Strukturelle Schwächen in der industriellen Digitalisierung Fertigung unter Druck: 3 Hürden, die den digitalen Fortschritt behindern vor 2 TagenViel Technik, wenig Wirkung: Eine neue Studie von Hexagon zeigt, warum digitale Werkzeuge in der Fertigung oft ...
Netzwerke und Systeme effektiv verteidigen Softwarelösungen im Bereich Cybersecurity und Engineering vor 7 Tagen1995 setzte Wago mit der Einführung des ersten modularen und feldbusunabhängigen Wago-I/O-Systems einen Meilenstein ...
Hohe Leistung und Cybersicherheit für Photovoltaik Effizient vernetzt: Solar-Wechselrichter für gewerbliche PV-Anlagen vor 8 TagenMit dem Sunny Tripower X 60 bringt SMA einen neuen Wechselrichter für gewerbliche PV-Anlagen auf den Markt. Er ...
Angriffsfläche wächst OT-Cybersicherheit 2025: Nur die Ruhe vor dem Sturm? vor 9 TagenDie Lage der OT-Cybersicherheit bleibt auch 2025 angespannt. Zwar zielten – im Vergleich zur Gesamtzahl aller ...
Netzstabilität in Sekunden Resiliente Batteriespeicher für Netze mit erneuerbaren Energien vor 10 TagenModerne Stromnetze sind zunehmend auf dezentrale Energiequellen wie Sonne und Wind angewiesen. Weil deren Erzeugung ...
Mit moderner Schalttechnik zur strategischen Energieverteilung (Promotion) Der perfekte Schachzug für mehr Energieresilienz 29.10.2025Resiliente Energieverteilung verlangt heute mehr als nur Schutzfunktionen: Sie braucht Daten, Intelligenz und ...
Verdächtige Aktivitäten in Echtzeit erkennen KI-Agenten als Sicherheitspartner: Security im Zeitalter autonomer Workflows 28.10.2025Künstliche Intelligenz ist längst Teil des Arbeitsalltags und kann auch im Bereich Sicherheit zum Partner werden: KI ...
Udo Schneider, TrendMicro Künstliche Intelligenz: Schutzschild oder Waffe? 27.10.2025Smarter, vernetzter, schneller – die industrielle Produktion entwickelt sich rasant weiter. Doch mit jeder neuen ...
Wichtige Normen werden ignoriert Report zeigt: Die Industrie hat bei CRA-Umsetzung Aufholbedarf 24.10.2025Über die Hälfte der Unternehmen hat bereits Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet. Der IoT ...
Austausch über zukünftige Kooperationen Kooperation mit Perspektive: Industrie und Wissenschaft im Dialog 17.10.2025Im Rahmen eines Unternehmensbesuchs vertieften Vertreter der Hochschule Furtwangen und Jauch ihre Zusammenarbeit. ...
2025 markiert einen Wendepunkt Neue Technologien lassen Ransomware-Attacken erstmalig wieder ansteigen 17.10.2025Ransomware-Angriffe sind erstmals seit Jahren wieder auf dem Vormarsch. Demnach wurde ein Viertel (24 Prozent) der ...
Schutz der Anlagen im digitalen Zeitalter Wenn Maschinen zum Angriffsziel werden 16.10.2025Die industrielle Produktion ist heute stärker denn je mit IT- und Netzwerktechnologien verzahnt. Maschinen, Sensoren ...
Angreifer können Geräte übernehmen Schwachstellen in Remote Terminal Units von Red Lion entdeckt 15.10.2025Im Remote Terminal Unit (RTU)-Produkten von Red Lion und im Sixnet Universal-Protokoll wurden zwei Schwachstellen ...
Digitale Identitäten für sichere Automatisierung Agentic AI: Warum Zero Trust und ID-Management unverzichtbar sind 10.10.2025Autonome KI-Agenten versprechen enorme Effizienzgewinne in der Fertigung – doch ohne sicheres Identitätsmanagement ...
7 Tipps für Hersteller und Betreiber So können Unternehmen sich auf die EU-Maschinenverordnung vorbereiten 09.10.2025Die EU-Maschinenverordnung (EU) 2023/1230 ist ab dem 20. Januar 2027 vollständig verpflichtend anzuwenden. Sie ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Neue KRITIS-Vorgaben verlangen klare Sicherheitsstrategien NIS2 und KRITIS: Wie sichern Betreiber ihre Windkraftanlagen ab? 09.10.2025Windkraft wird zur Schlüsseltechnologie – und damit zum Ziel von Cyberangriffen. Lufthansa Industry Solutions warnt ...
Safety und Security für die (zukunfts-)sichere Automation Maschinensicherheit aus einer Hand 06.10.2025ASi-5 Safety und ASi Safety at Work – beide mit der Möglichkeit, auf derselben Leitung auch Standardsignale zu ...
Datenein- und -ausgabe betroffen Schwachstellen in Googles Gemini Suite entdeckt 06.10.2025Die „Gemini Trifecta“ – relevante Schwachstellen in drei zentralen Komponenten der Gemini Suite – markiert einen ...
Resilienz der IT-Systeme bewiesen Cyberangriff auf MPDV erfolgreich abgewehrt 02.10.2025MPDV Mikrolab, Anbieter von Manufacturing Execution Systemen (MES) und Wegbereiter der Smart Factory, hat am ...
Digitale Schließsysteme als Baustein für Sicherheit Wie smarte Zutrittslösungen die Industrie zukunftssicher machen 26.09.2025Wie lassen sich physische Sicherheit und Nachhaltigkeit miteinander verbinden?In ihrer Tech-Session auf der ...
Cyber-physische Resilienz erreichen Schutz vor unbefugtem Zutritt - Mit digitaler Zutrittskontrolle Ihre cyberphysische Resilienz erhöhen 26.09.2025Cyberbedrohungen für Unternehmen sind so hoch wie nie zuvor: Datendiebstahl, Spionage und Sabotage zählen inzwischen ...
Mangelndes Bewusstsein als Hauptproblem Cyberbedrohung durch ungesicherte Drucker wird unterschätzt 26.09.2025Wer an einen Cyberangriff denkt, denkt eher an Computer und Handys als an den Drucker. Dabei sind moderne Geräte mit ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Sicherheit in der Industriekommunikation Industrie im Visier: Cyberangriffe über VoIP-Systeme vermeiden 23.09.2025Cyberangriffe treffen zunehmend Industrie und Mittelstand. Laut einer Bitkom-Studie gaben acht von zehn Unternehmen ...
Regularien können Wettbewerbsvorteil werden Der CRA kommt: Das müssen alle Hersteller jetzt beachten! 23.09.2025Die neue EU-Verordnung erzwingt Cybersicherheit für alle Hersteller weltweit – im Vortrag gibt Jan Wendenburg ...
Cybersicherheit, KI und Drohnen im Fokus Husum Wind 2025: Positive Bilanz für die Windenergie-Messe 22.09.2025Die Husum Wind 2025 zeigte die ganze Bandbreite moderner Windenergie: 12.300 Besuchende, neue Turbinenprototypen, ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat 18.09.2025Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund ...