Entscheider setzen neue Schwerpunkte Cybersecurity Survey: EU-Regulierungen verändern IT-Strategien drastisch vor 3 TagenEine neue Studie zeigt die direkten Auswirkungen von EU-Regularien wie NIS2 oder DORA auf die IT-Strategien ...
Cybersicherheit für morgen Quantenresistenz auf dem Prüfstand vor 5 TagenMit dem Fortschritt der Quantencomputer wächst die Bedrohung für herkömmliche Verschlüsselungsverfahren. Um digitale ...
Post-Quantum-Sicherheit Jetzt verschlüsseln, morgen sicher sein: Abwehr gegen das Quantenrisiko vor 5 TagenCommvault hat seine Post-Quantum-Kryptografie um den HQC-Algorithmus erweitert. Dieser wurde speziell für Angriffe ...
Cybersicherheitsanforderungen umsetzen Fit für NIS2? Neues Online-Tool hilft bei der gezielten Vorbereitung vor 6 TagenDamit Unternehmen auf die neue Rechtslage der Cybersicherheit vorbereitet sind, stellt das Bundesministerium für ...
Überblick über Technik und Umsetzung. EU-Maschinenverordnung setzt Cybersicherheit auf die Agenda 16.06.2025Die EU setzt neue Maßstäbe für den Schutz industrieller Anlagen: Die Maschinenverordnung verlangt erstmals ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt 16.06.2025Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Handlungsbedarf für IT und OT Angriffe auf Supply Chains: Maßnahmen gegen die Cyberbedrohung 13.06.2025Die Europäische Cybersicherheitsbehörde ENISA hat Software-Attacken auf Supply Chains zur größten Bedrohung erklärt ...
Cybersecurity durch Sicherheitscontroller Zehnmilliardster Chip mit Integrity Guard ausgeliefert 12.06.2025Infineon hat bekanntgegeben, mehr als zehn Milliarden Sicherheitscontroller basierend auf der Integrity-Guard- ...
Wege zur Quantenresistenz Wie CISOs ihre Public Key Infrastructure auf das Quantenzeitalter vorbereiten 10.06.2025Die Bedrohung durch Quantencomputer wächst und damit auch der Handlungsdruck für IT-Entscheider. Jiannis Papadakis ...
Webinar zur neuen Verordnung Cyber Resilience Act: Folgen für den Verkauf elektronischer Geräte 04.06.2025Der Cyber Resilience Act verfolgt das Ziel, Elektronikprodukte von Anfang an sicher gegen Cyberbedrohungen zu ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ 02.06.2025Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...
Cybersecurity bei Photovoltaik PV-Systeme im Sicherheits-Check 02.06.2025In einem aktuellen Bericht hat VDE Renewables PV-Anlagen des Herstellers SolarEdge bewertet. Die Analyse bescheinigt ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Sicherer Sendix-Drehgeber mit FSoE-Schnittstelle und Cybersecurity (Promotion) Mehr Sicherheit für Ihre Anwendung – mit dem neuen FSoE-Drehgeber 02.06.2025Kübler Cyber Security schützt Ihre Drehgeber zuverlässig vor Angriffen, Manipulation und Ausfällen – normgerecht, ...
Ab dem 1. August 2025 verpflichtend Zertifizierte Funklösungen entsprechen RED-Cybersicherheit-Vorgaben 30.05.2025Ab dem 1. August 2025 gelten neue Cybersicherheitsanforderungen im Rahmen der Radio Equipment Directive (RED) – ...
Cybersicherheit als neue Pflichtaufgabe Gefahr aus dem Netz 28.05.2025Die digitale Transformation verändert die industrielle Produktion grundlegend – sie bringt nicht nur ...
Train-IT-Server von Duagon (Promotion) Hochleistungs-Rechnerplattform für den Bahnbetrieb 27.05.2025Züge benötigen leistungsstarke Computertechnik, die robust, langlebig, wartungsfreundlich, skalierbar und modular ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung 21.05.2025Ein umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
3 Tipps zur Prävention Pharma-Industrie im Visier der Hacker 15.05.2025Spätestens seit der Covid-19-Pandemie ist die Pharma-Industrie ein besonders lukratives Ziel für Cyberkriminelle. ...
Produkt des Monats: Anybus CompactCom (Promotion) Sichere Kommunikation für Automatisierungsgeräte 14.05.2025Die embedded-Netzwerkschnittstellen Anybus CompactCom ermöglichen Automatisierungsgeräten die Kommunikation mit ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Vorausschauend planen Trends und Entwicklungen in der Energieversorgungsbranche 2025 06.05.2025Der Energiesektor steht an einem Wendepunkt: Technologische Innovationen, regulatorische Anforderungen und der ...
Video: Cybersecurity-Regularien umsetzen Wie weit ist der Weg zu cybersicheren OT-Netzwerken? 05.05.2025Die Bedrohung von OT-Netzwerken durch Cyberangriffe nimmt zu, weshalb robuste Cybersecurity-Strategien zunehmend ...
Video: Abwehrstrategien weiterentwickeln Deepfakes und KI-Täuschungen erkennen und abwehren 05.05.2025Deepfakes nutzen nicht primär Technologie, sondern menschliche Denkfehler – und damit unsere größte Schwachstelle. ...
Submetering, Visualisierung und API-Anbindung Intelligentes Energiemonitoring für Gewerbe und Industrie 30.04.2025Mit dem Energy Manager EM420 präsentiert TQ-Automation die zweite Generation seines kompakten und leistungsstarken ...