IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung Vor 14 MinutenEin umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden Vor 21 StundenKünstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
3 Tipps zur Prävention Pharma-Industrie im Visier der Hacker vor 5 TagenSpätestens seit der Covid-19-Pandemie ist die Pharma-Industrie ein besonders lukratives Ziel für Cyberkriminelle. ...
Produkt des Monats: Anybus CompactCom (Promotion) Sichere Kommunikation für Automatisierungsgeräte vor 7 TagenDie embedded-Netzwerkschnittstellen Anybus CompactCom ermöglichen Automatisierungsgeräten die Kommunikation mit ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich vor 8 TagenMit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht vor 9 TagenGefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Vorausschauend planen Trends und Entwicklungen in der Energieversorgungsbranche 2025 06.05.2025Der Energiesektor steht an einem Wendepunkt: Technologische Innovationen, regulatorische Anforderungen und der ...
Thierry Bieber, HMS, auf der INDUSTRY.forward EXPO Wie weit ist der Weg zu cybersicheren OT-Netzwerken? 05.05.2025Die Bedrohung von OT-Netzwerken durch Cyberangriffe nimmt zu, weshalb robuste Cybersecurity-Strategien zunehmend ...
Anna Collard, KnowBe4 Africa, auf der INDUSTRY.forward EXPO Deepfakes und KI-Täuschungen erkennen und abwehren 05.05.2025Deepfakes nutzen nicht primär Technologie, sondern menschliche Denkfehler – und damit unsere größte Schwachstelle. ...
Submetering, Visualisierung und API-Anbindung Intelligentes Energiemonitoring für Gewerbe und Industrie 30.04.2025Mit dem Energy Manager EM420 präsentiert TQ-Automation die zweite Generation seines kompakten und leistungsstarken ...
NIS-2 konforme Sicherheit (Promotion) Ist Ihr Unternehmen von NIS2 betroffen? 29.04.2025Erfahren Sie im Whitepaper von ASSA ABLOY, ob NIS2 für Sie relevant ist und wie innovative Zutrittstechnologie Ihre ...
Security im Maschinenbau: CRA, IEC 62443 & mehr Webinar: Praktischer Umgang mit neuen Verordnungen 25.04.2025Ab 2027 gilt die neue Maschinenverordnung – sind Sie vorbereitet? Im Premium-Webinar von Helmholz erfahren Sie, ...
Bodyguard für das Profinet Profinet-Chip TPS-1 unterstützt Security Class 1 25.04.2025Zugriffssicherheit respektive Cyber Security hat 2024 deutlich an Aufmerksamkeit gewonnen. Durch die Verabschiedung ...
Moxa auf der ees Europe 2025 (Promotion) Cybersichere Netzwerklösungen für BESS 25.04.2025Moxa präsentiert im Innovation Hub (Stand B.0, 261) sichere Netzwerktechnik für die Kommunikation und Steuerung ...
Phishing-Angriff-Variante Schwachstelle in Google-Cloud-Platform entdeckt 24.04.2025In Google Cloud Composer (GCP) wurde eine Privilege-Escalation-Schwachstelle namens ConfusedComposer entdeckt. Die ...
Security First So geht zuverlässiger Schutz gegen KI-Angriffe, Deepfakes und Co. 16.04.2025KI, Deepfakes, neue Standards und Regularien: Die Cybersecurity hat in den letzten Jahren deutlich mehr Bedeutung ...
Plattform vereinfacht Cybersicherheitsprüfungen. Richtlinie „RED II“ wird ab August für alle Hersteller Pflicht 16.04.2025Die EU verschärft ihre Anforderungen an Funkgeräte – von Smart Toys über Wearables bis zu IoT-Hubs: Die Radio ...
Fachkräftemangel trifft Digitalisierung Managed Services werden zum Motor der digitalen Transformation 15.04.2025Trotz hoher Investitionen greifen die Digitalisierungsmaßnahmen in vielen Unternehmen noch nicht wie erhofft. ...
Große Herausforderung für die Cybersicherheit Nahezu unerkennbare Angriffstechnik „Fast Flux“ im Rampenlicht 14.04.2025Eine aktuelle Warnung der NSA rückt eine neue Angriffstaktik ins Rampenlicht: Fast Flux, eine Technik mit so hohem ...
Quantenzufall per Software Software-QRNG erhält NIST-Validierung 08.04.2025Quantinuum, ein Unternehmen im Bereich Quantencomputing und Betreiber des derzeit weltweit leistungsstärksten ...
Zwei Veranstaltungstage im Mai Assa Abloy ist Kongresspartner beim NIS-2-Congress 2025 04.04.2025Nach seinem erfolgreichen Debüt im Sommer 2024 findet an zwei Veranstaltungstagen am 6. und 7. Mai 2025 in Frankfurt ...
Erster Drehgeber mit Cybersecurity (Promotion) Safety-Drehgeber mit FSoE-Schnittstelle und Cybersecurity 03.04.2025Maximale Sicherheit und einfache Wartung: Kübler erweitert seine Industrial-Ethernet-Geber-Plattform um das SIL2/ ...
Neue Sicherheitsstandards für smarte Produkte Ab 2026 verpflichtend: So bereiten sich Hersteller auf den Cyber Resilience Act vor 02.04.2025Ab 2026 gelten stufenweise neue Anforderungen der EU zur Cybersicherheit. Der Cyber Resilience Act betrifft ...
Gesetzliche Leitplanken für sichere Maschine Cybersecurity in mobilen Maschinen 28.03.2025Cybersecurityist längst in der Welt der mobilen Maschinen, ob auf Baustellen, in der Kommunaltechnik oder in der ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...
EMV 2025 Fokus auf Cybersecurity und EMC-Trends 17.03.2025Vom 25. bis 27. März 2025 öffnet die EMV 2025 in Stuttgart ihre Tore für Fachleute der Elektromagnetischen ...
Spezial: Die Rote Couch Videointerviews von der Embedded World 2025 14.03.2025Auf der Embedded World 2025 sprach publish-industry mit Ausstellern über ihre Messe-Highlights, Produkte und ...
Effiziente Risikominderung Kritische OT-Infrastrukturen für Arzneimittelproduzenten schützen 13.03.2025Mit Herausforderungen im Bereich der OT-Cybersicherheit sah sich Hermes Arzneimittel, ein europäisches ...