Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Neue KRITIS-Vorgaben verlangen klare Sicherheitsstrategien NIS2 und KRITIS: Wie sichern Betreiber ihre Windkraftanlagen ab? 09.10.2025Windkraft wird zur Schlüsseltechnologie – und damit zum Ziel von Cyberangriffen. Lufthansa Industry Solutions warnt ...
Safety und Security für die (zukunfts-)sichere Automation Maschinensicherheit aus einer Hand 06.10.2025ASi-5 Safety und ASi Safety at Work – beide mit der Möglichkeit, auf derselben Leitung auch Standardsignale zu ü ...
Datenein- und -ausgabe betroffen Schwachstellen in Googles Gemini Suite entdeckt 06.10.2025Die „Gemini Trifecta“ – relevante Schwachstellen in drei zentralen Komponenten der Gemini Suite – markiert einen ...
Resilienz der IT-Systeme bewiesen Cyberangriff auf MPDV erfolgreich abgewehrt 02.10.2025MPDV Mikrolab, Anbieter von Manufacturing Execution Systemen (MES) und Wegbereiter der Smart Factory, hat am ...
Video: Digitale Schließsysteme als Baustein für Sicherheit Wie smarte Zutrittslösungen die Industrie zukunftssicher machen 26.09.2025Wie lassen sich physische Sicherheit und Nachhaltigkeit miteinander verbinden? In ihrer Tech-Session auf der ...
Video: Schutz vor unbefugtem Zutritt Mit digitaler Zutrittskontrolle cyberphysische Resilienz erhöhen 26.09.2025Cyberbedrohungen für Unternehmen sind so hoch wie nie zuvor: Datendiebstahl, Spionage und Sabotage zählen inzwischen ...
Mangelndes Bewusstsein als Hauptproblem Cyberbedrohung durch ungesicherte Drucker wird unterschätzt 26.09.2025Wer an einen Cyberangriff denkt, denkt eher an Computer und Handys als an den Drucker. Dabei sind moderne Geräte mit ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Sicherheit in der Industriekommunikation Industrie im Visier: Cyberangriffe über VoIP-Systeme vermeiden 23.09.2025Cyberangriffe treffen zunehmend Industrie und Mittelstand. Laut einer Bitkom-Studie gaben acht von zehn Unternehmen ...
Video: Regularien können Wettbewerbsvorteil werden Der CRA kommt: Das müssen alle Hersteller jetzt beachten! 23.09.2025Die neue EU-Verordnung erzwingt Cybersicherheit für alle Hersteller weltweit – im Vortrag gab Jan Wendenburg ...
Cybersicherheit, KI und Drohnen im Fokus Husum Wind 2025: Positive Bilanz für die Windenergie-Messe 22.09.2025Die Husum Wind 2025 zeigte die ganze Bandbreite moderner Windenergie: 12.300 Besuchende, neue Turbinenprototypen, ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat 18.09.2025Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund f ...
Highlights und Trend für das Energiesystem Husum Wind 2025: Politik und Industrie setzen Zeichen 17.09.2025Mit rund 600 Ausstellenden aus 23 Ländern hat die Husum Wind 2025 eröffnet. Politik und das Partnerland Dänemark ...
Endspurt Cyber Resilience Act Zwei Drittel der Unternehmen sind unzureichend auf den CRA vorbereitet 15.09.2025De neue EU-Richtlinie für Cybersecurity stellt Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung ...
Ausblick zum Internet of Things Internet of Things: Ein Wachstum mit Schattenseiten 15.09.2025Das „Internet der Dinge“ gilt als einer der größten Wachstumsmärkte überhaupt. Wenn Maschinen mit Maschinen ...
Netzwerke & Embedded Computing (Promotion) Robuste Hardware für cybersichere Anwendungen 15.09.2025Cybersichere Datennetze und Anwendungen brauchen sichere Hardware. Für den Einsatz in Umgebungen mit extremen ...
58 Prozent haben noch keine quantensicheren Maßnahmen Firmen unterschätzen Bedrohung durch künftige Quantencomputer 15.09.2025Der neue Keyfactor-Report zeigt: Unternehmen unterschätzen noch immer die Risiken leistungsstarker Quantencomputer. ...
Risiken und Chancen in globalen Liefernetzwerken Digitale Transformation in der Supply Chain hinkt oft hinterher 14.09.2025Fast jedes zweite Industrieunternehmen tauscht sensible Lieferantendaten noch per E-Mail aus. Eine von Aras ...
Umfrage: Die Perspektive wechseln – neue Wege entdecken Elektronik als Game-Changer bei der Mobilität 05.09.2025Elektromobilität bedeutet weit mehr als den Wechsel vom Verbrennungsmotor zum E-Antrieb. Mit ihr wächst der Anspruch ...
Softwarefabrik im Wandel Trends in der modernen Softwareentwicklung 03.09.2025Unternehmen stehen unter Druck, Software schneller als je zuvor bereitzustellen. Doch Fehler können Milliarden ...
Aktiviert: RED Delegated Act Cybersecurity im Fokus der neuen Funkgeräteverordnung 28.08.2025Ab dem 1. August 2025 gilt in der EU eine entscheidende Erweiterung der Funkgeräte-Richtlinie (Radio Equipment ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können 25.08.2025IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
Einheitliche Steuerung für Wind, Solar und Speicher Flexibles Energiemanagement durch skalierbare SCADA-Plattform 22.08.2025Mit forsiteSCADA stellt Bachmann electronic eine skalierbare SCADA-Lösung für Wind, Solar, Speicher und hybride ...
Pflichten ab 2027 Cyber Resilience Act: Neue Pflichten für digitale Produkte in der EU 20.08.2025Mit dem Cyber Resilience Act (CRA) hat die EU ein Gesetz verabschiedet, das Cybersicherheit zur Pflicht für digitale ...
„Maturity Level 3“ für Softwareentwicklung Gesamte B&R-Produktentwicklung nach IEC 62443-4-1 zertifiziert 19.08.2025Ein Audit des TÜV Rheinland bestätigt: B&Rs Entwicklungsprozesse erfüllen den international anerkannten Standard für ...
Whitepaper für Data Center (Promotion) Rechenzentren physisch wirksam schützen 14.08.2025Das neue Whitepaper von Assa Abloy zeigt, wie sich Rechenzentren mit smarter Zutrittskontrolle und Türtechnik zuverl ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
So gelingt der Umstieg auf PQC Quantenresistenz mit hybrider Verschlüsselung 13.08.2025Die Umstellung auf Post-Quanten-Kryptografie (PQC) ist komplex, insbesondere für Systeme mit hohen ...