Angebliche Urheberrechtsverletzungen Phishing-Kampagne nutzt Salesforce-Mails für falsche Facebook-Warnungen 19.02.2025Hatten Sie kürzlich eine Benachrichtigung bezüglich einer angeblichen Urheberrechtsverletzung bei Facebook Business ...
Rahmenprogramm LogiMat 2025 Automatisierung, KI und Nachhaltigkeit: LogiMat 2025 im Fokus 19.02.2025Die LogiMat 2025 präsentiert mit über 1.500 internationalen Ausstellern und einem umfangreichen Rahmenprogramm die ...
Cybersicherheit für kritische Infrastrukturen NIS2 und DORA: Neue EU-Regeln für Cyber-Resilienz 14.02.2025Die EU verschärft mit NIS2 und DORA die Sicherheitsanforderungen für kritische Infrastrukturen und Finanzinstitute. ...
Flexibilität für mehr IT-Sicherheit Offene Standards und RISC-V: Ein neuer Ansatz für Cybersicherheit 11.02.2025Das Forschungsprojekt PROTECT setzt auf anpassungsfähige Sicherheitslösungen für IT-Architekturen. Mit offenen ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Sicherheit bleibt auf der Strecke Schwachstellen in Apple-Prozessoren entdeckt 05.02.2025Der US-Technologiekonzern Apple wirbt in seiner Produktkommunikation regelmäßig mit Sicherheitsstandards und ...
Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert 03.02.2025Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Offene Türen, ungesicherte Kameras und Co. Cybersecurity ist nicht alles: Physische Sicherheit wird oft verkannt 31.01.2025Spätestens seit der Häufung von Hackerangriffen und den neuen EU-weiten Security-Gesetzen ist die Cybersicherheit ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? 30.01.2025Die Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
AI-as-a-Service bis Cybersicherheit 7 neue KI-Trends, die den Mittelstand in 2025 prägen werden 29.01.2025Künstliche Intelligenz wird 2025 zu einem entscheidenden Faktor für die Wettbewerbsfähigkeit von Unternehmen. Henrik ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Infrastrukturen für das smarte Submetering Widerstandsfähige Infrastrukturen mit LoRaWAN aufbauen 23.01.2025Städte und Gemeinden setzen zunehmend auf digitale Technologien, um aktuelle Herausforderungen zu meistern – ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Kombination von Software- und Hardware-Sicherheitslösungen Intel und Trend Micro schließen sich gegen Cyberbedrohungen zusammen 15.01.2025Trend Micro und Intel kündigen eine neue Partnerschaft an: Das Ziel ist es, gemeinsame Kunden besser vor versteckten ...
Upgrade für Cybersecurity Swissbit PS-66u Security Upgrade Kit: Leistungsstarker Softwareschutz und sichere Nachrüstung 10.01.2025Rutronik führt das neue Swissbit PS-66u Security Upgrade-Kit mit industrietauglicher microSD-Karte der ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...
Die Top-Trends der Business-Kommunikation 2025 Wie Unternehmen 2025 ihre Kommunikation neu denken 02.01.2025Die digitale Geschäftswelt befindet sich im Umbruch: Automatisierung, Künstliche Intelligenz und hybride Cloud- ...
Cybersecurity bei der Kommunikation So machen Sie Ihre E-Mail-Security NIS-2-compliant 02.01.2025E-Mail ist der wichtigste Kommunikationskanal in Unternehmen – und gleichzeitig der beliebteste Angriffsvektor für ...
„Gigabit wird niemals ohne Security funktionieren“ Cybersichere Gigabit-Technologien 17.12.2024Mit der neuen Chipgeneration netX 900 bringt Hilscher leistungsfähige und cybersichere Gigabit-Technologien in die ...
PKI-Verwaltung Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten 11.12.2024Das Management von Public-Key-Infrastrukturen (PKI) wird für viele Unternehmen angesichts wachsender ...
Phishing-Betrug ist häufigste Straftat 5 wichtige Cybersecurity-Tipps für die Weihnachtszeit 2024 10.12.2024Die Feiertage sind nicht nur Hochsaison für Geschenke, sondern auch für Cyberkriminelle. Mit einem Rekord an ...
KI, Investitionsdilemma und Containment Das sind die Cybersicherheitstrends 2025 10.12.20242025 wird zum Wendepunkt für KI und Cybersicherheit. Während Organisationen klare Regeln für den Einsatz von KI ...
Kritische IT- und OT-Infrastrukturen So können sich Unternehmen gegen USB-basierte Angriffe schützen 02.12.2024USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und ...
Der Fahrzeugcomputer als Angriffspunkt Die Zukunft von softwaredefinierten Fahrzeugen mit Cybersecurity-Lösungen sichern 26.11.2024Um den steigenden Sicherheitsanforderungen softwaredefinierter Fahrzeuge (SDVs) gerecht zu werden, hat Etas, ein ...
Social Engineering Neue, telefonische Attacke auf VPN-Zugangsdaten 18.11.2024Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte ...
Cyberinfrastruktur schützen Post-Quantum-Kryptographie: Security beim Quantencomputing 13.11.2024Neben der Künstlichen Intelligenz ist das Quantencomputing eine der am schnellsten wachsenden Untergruppen im ...
Gemeinsam stark Mit Experten auf dem Weg zur Kundenübergabestation 12.11.2024Ins Auge fallen sie nicht. Aber jeder Stromkunde, der einen erhöhten Bedarf an Energie hat – ganz gleich, ob ...
Björgvin Magnusson, KPMG, auf der INDUSTRY.forward EXPO Smartes OT-Management: Machen Sie Ihre Maschinendaten zur Erfolgschance! 08.11.2024Entdecken Sie das volle Potenzial Ihrer Maschinendaten und bereiten Sie Ihre Operational Technology (OT) optimal auf ...