Cybersecurity durch Sicherheitscontroller Zehnmilliardster Chip mit Integrity Guard ausgeliefert 12.06.2025Infineon hat bekanntgegeben, mehr als zehn Milliarden Sicherheitscontroller basierend auf der Integrity-Guard- ...
Wege zur Quantenresistenz Wie CISOs ihre Public Key Infrastructure auf das Quantenzeitalter vorbereiten 10.06.2025Die Bedrohung durch Quantencomputer wächst und damit auch der Handlungsdruck für IT-Entscheider. Jiannis Papadakis ...
Webinar zur neuen Verordnung Cyber Resilience Act: Folgen für den Verkauf elektronischer Geräte 04.06.2025Der Cyber Resilience Act verfolgt das Ziel, Elektronikprodukte von Anfang an sicher gegen Cyberbedrohungen zu ...
Proaktives Handeln für mehr Sicherheit Monitoring-Tipps für die Cybersecurity von OT-Netzen 03.06.2025Die Integration von IT- und OT-Systemen steigert die Effizienz und verändert die Arbeitsweise. Doch diese ...
Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ 02.06.2025Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...
Cybersecurity bei Photovoltaik PV-Systeme im Sicherheits-Check 02.06.2025In einem aktuellen Bericht hat VDE Renewables PV-Anlagen des Herstellers SolarEdge bewertet. Die Analyse bescheinigt ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Sicherer Sendix-Drehgeber mit FSoE-Schnittstelle und Cybersecurity (Promotion) Mehr Sicherheit für Ihre Anwendung – mit dem neuen FSoE-Drehgeber 02.06.2025Kübler Cyber Security schützt Ihre Drehgeber zuverlässig vor Angriffen, Manipulation und Ausfällen – normgerecht, ...
Ab dem 1. August 2025 verpflichtend Zertifizierte Funklösungen entsprechen RED-Cybersicherheit-Vorgaben 30.05.2025Ab dem 1. August 2025 gelten neue Cybersicherheitsanforderungen im Rahmen der Radio Equipment Directive (RED) – ...
Cybersicherheit als neue Pflichtaufgabe Gefahr aus dem Netz 28.05.2025Die digitale Transformation verändert die industrielle Produktion grundlegend – sie bringt nicht nur ...
Train-IT-Server von Duagon (Promotion) Hochleistungs-Rechnerplattform für den Bahnbetrieb 27.05.2025Züge benötigen leistungsstarke Computertechnik, die robust, langlebig, wartungsfreundlich, skalierbar und modular ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung 21.05.2025Ein umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...
Strategie für mehr Sicherheit Cybercrime wird ausgefeilter – Security sollte es auch werden 20.05.2025Künstliche Intelligenz bringt neue Herausforderungen für die Cybersicherheit. Deepfakes werden überzeugender, ...
3 Tipps zur Prävention Pharma-Industrie im Visier der Hacker 15.05.2025Spätestens seit der Covid-19-Pandemie ist die Pharma-Industrie ein besonders lukratives Ziel für Cyberkriminelle. ...
Produkt des Monats: Anybus CompactCom (Promotion) Sichere Kommunikation für Automatisierungsgeräte 14.05.2025Die embedded-Netzwerkschnittstellen Anybus CompactCom ermöglichen Automatisierungsgeräten die Kommunikation mit ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Vorausschauend planen Trends und Entwicklungen in der Energieversorgungsbranche 2025 06.05.2025Der Energiesektor steht an einem Wendepunkt: Technologische Innovationen, regulatorische Anforderungen und der ...
Video: Cybersecurity-Regularien umsetzen Wie weit ist der Weg zu cybersicheren OT-Netzwerken? 05.05.2025Die Bedrohung von OT-Netzwerken durch Cyberangriffe nimmt zu, weshalb robuste Cybersecurity-Strategien zunehmend ...
Video: Abwehrstrategien weiterentwickeln Deepfakes und KI-Täuschungen erkennen und abwehren 05.05.2025Deepfakes nutzen nicht primär Technologie, sondern menschliche Denkfehler – und damit unsere größte Schwachstelle. ...
Submetering, Visualisierung und API-Anbindung Intelligentes Energiemonitoring für Gewerbe und Industrie 30.04.2025Mit dem Energy Manager EM420 präsentiert TQ-Automation die zweite Generation seines kompakten und leistungsstarken ...
NIS-2 konforme Sicherheit (Promotion) Ist Ihr Unternehmen von NIS2 betroffen? 29.04.2025Erfahren Sie im Whitepaper von ASSA ABLOY, ob NIS2 für Sie relevant ist und wie innovative Zutrittstechnologie Ihre ...
Security im Maschinenbau: CRA, IEC 62443 & mehr Webinar: Praktischer Umgang mit neuen Verordnungen 25.04.2025Ab 2027 gilt die neue Maschinenverordnung – sind Sie vorbereitet? Im Premium-Webinar von Helmholz erfahren Sie, ...
Bodyguard für das Profinet Profinet-Chip TPS-1 unterstützt Security Class 1 25.04.2025Zugriffssicherheit respektive Cyber Security hat 2024 deutlich an Aufmerksamkeit gewonnen. Durch die Verabschiedung ...
Moxa auf der ees Europe 2025 (Promotion) Cybersichere Netzwerklösungen für BESS 25.04.2025Moxa präsentiert im Innovation Hub (Stand B.0, 261) sichere Netzwerktechnik für die Kommunikation und Steuerung ...
Phishing-Angriff-Variante Schwachstelle in Google-Cloud-Platform entdeckt 24.04.2025In Google Cloud Composer (GCP) wurde eine Privilege-Escalation-Schwachstelle namens ConfusedComposer entdeckt. Die ...
Security First So geht zuverlässiger Schutz gegen KI-Angriffe, Deepfakes und Co. 16.04.2025KI, Deepfakes, neue Standards und Regularien: Die Cybersecurity hat in den letzten Jahren deutlich mehr Bedeutung ...
Plattform vereinfacht Cybersicherheitsprüfungen. Richtlinie „RED II“ wird ab August für alle Hersteller Pflicht 16.04.2025Die EU verschärft ihre Anforderungen an Funkgeräte – von Smart Toys über Wearables bis zu IoT-Hubs: Die Radio ...