Spezial: Die Rote Couch Videointerviews von der Embedded World 2025 14.03.2025Auf der Embedded World 2025 sprach publish-industry mit Ausstellern über ihre Messe-Highlights, Produkte und ...
Effiziente Risikominderung Kritische OT-Infrastrukturen für Arzneimittelproduzenten schützen 13.03.2025Mit Herausforderungen im Bereich der OT-Cybersicherheit sah sich Hermes Arzneimittel, ein europäisches ...
Wi-Fi7 für höchste Ansprüche Leistungsstarke Wi-Fi-PCIe-Module 13.03.2025Mit den neuen Wi-Fi-7-Modulen auf Basis von Qualcomms Waikiki-Chipsatz erweitert Compex sein Portfolio um ...
Die Rote Couch: Linutronix (Promotion) Virtuelle Steuerungen und Cybersecurity im Fokus 12.03.2025Auf der Embedded World 2025 stellt Linutronix eine auf Debian basierte Linux-Distribution – IGLOS – vor. Bei der Lö ...
Neue Standards machen Mikrocontroller fit für die Ära der Quantencomputer Post-Quanten-Kryptographie: Die Industrie rüstet sich für die Zukunft 12.03.2025STMicroelectronics hat neue Hardware-Kryptografiebeschleuniger und dazugehörige Softwarebibliotheken für universelle ...
Bedrohungen vorhersagen und verhindern Branchenweit erstes Cybersecurity-LLM liefert proaktive Sicherheitsergebnisse 10.03.2025Der neue KI-Agent soll die Art und Weise veränderm, wie Unternehmen Cyberrisiken angehen. Trend Cybertron ist das ...
Wie statische Analyse die Sicherheit für Industrial Electronics erhöhen kann Softwarefehler im Code vermeiden 07.03.2025Es schwebt wie ein Damoklesschwert über vielen Unternehmen: das Risiko von Cyberattacken. Denn die Bedrohungen ...
Security in allen Phasen garantiert Cybersicherheit von Rockwell-Antrieben zertifiziert 05.03.2025 Rockwell Automation hat den Erhalt der Zertifizierung nach der Sicherheitsstufe 1 der International ...
Deutschlands größte Cyberrisiken 2025 KI-Bedrohungen und Fragmentierung setzen Unternehmen zu 03.03.2025Eine neue Studie zeigt, dass zwei Drittel (67 Prozent) der deutschen Unternehmen auf Künstlicher Intelligenz (KI) ...
Mehr Sicherheit für eingebettete Systeme Cybersicherheit leicht nachrüsten: Neue Lösung für Embedded-Systeme 25.02.2025Mit dem Security Upgrade Kit bietet Swissbit eine kompakte Lösung für den Schutz sensibler Daten und die Einhaltung ...
EMV 2025 in Stuttgart (Promotion) Neue Impulse für die Elektromagnetische Verträglichkeit 24.02.2025Seien Sie dabei, wenn die EMV 2025 in Stuttgart neue Maßstäbe setzt! Entdecken Sie Lösungen und Trends zur ...
KI-Betrug: Digitale Täuschung auf dem Vormarsch Gefälschte Identitäten und Deepfakes: Wie KI Betrug verändert 24.02.2025Künstliche Intelligenz wird zunehmend von Betrügern eingesetzt, um Deepfakes, Stimmklone und täuschend echte Fake- ...
Angebliche Urheberrechtsverletzungen Phishing-Kampagne nutzt Salesforce-Mails für falsche Facebook-Warnungen 19.02.2025Hatten Sie kürzlich eine Benachrichtigung bezüglich einer angeblichen Urheberrechtsverletzung bei Facebook Business ...
Rahmenprogramm LogiMat 2025 Automatisierung, KI und Nachhaltigkeit: LogiMat 2025 im Fokus 19.02.2025Die LogiMat 2025 präsentiert mit über 1.500 internationalen Ausstellern und einem umfangreichen Rahmenprogramm die ...
Cybersicherheit für kritische Infrastrukturen NIS2 und DORA: Neue EU-Regeln für Cyber-Resilienz 14.02.2025Die EU verschärft mit NIS2 und DORA die Sicherheitsanforderungen für kritische Infrastrukturen und Finanzinstitute. ...
Flexibilität für mehr IT-Sicherheit Offene Standards und RISC-V: Ein neuer Ansatz für Cybersicherheit 11.02.2025Das Forschungsprojekt PROTECT setzt auf anpassungsfähige Sicherheitslösungen für IT-Architekturen. Mit offenen ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Sicherheit bleibt auf der Strecke Schwachstellen in Apple-Prozessoren entdeckt 05.02.2025Der US-Technologiekonzern Apple wirbt in seiner Produktkommunikation regelmäßig mit Sicherheitsstandards und ...
Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert 03.02.2025Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Offene Türen, ungesicherte Kameras und Co. Cybersecurity ist nicht alles: Physische Sicherheit wird oft verkannt 31.01.2025Spätestens seit der Häufung von Hackerangriffen und den neuen EU-weiten Security-Gesetzen ist die Cybersicherheit ...
Keine Einigung erfolgt NIS-2-Umsetzung gescheitert – was können Unternehmen jetzt tun? 30.01.2025Die Umsetzung der EU-Richtlinie NIS-2 in Deutschland ist vorerst gescheitert. Auch nach monatelangen Verhandlungen ...
AI-as-a-Service bis Cybersicherheit 7 neue KI-Trends, die den Mittelstand in 2025 prägen werden 29.01.2025Künstliche Intelligenz wird 2025 zu einem entscheidenden Faktor für die Wettbewerbsfähigkeit von Unternehmen. Henrik ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Infrastrukturen für das smarte Submetering Widerstandsfähige Infrastrukturen mit LoRaWAN aufbauen 23.01.2025Städte und Gemeinden setzen zunehmend auf digitale Technologien, um aktuelle Herausforderungen zu meistern – ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Kombination von Software- und Hardware-Sicherheitslösungen Intel und Trend Micro schließen sich gegen Cyberbedrohungen zusammen 15.01.2025Trend Micro und Intel kündigen eine neue Partnerschaft an: Das Ziel ist es, gemeinsame Kunden besser vor versteckten ...
Upgrade für Cybersecurity Swissbit PS-66u Security Upgrade Kit: Leistungsstarker Softwareschutz und sichere Nachrüstung 10.01.2025Rutronik führt das neue Swissbit PS-66u Security Upgrade-Kit mit industrietauglicher microSD-Karte der ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...