Lizenzmanagement verbessern SBOM: Die Zutatenliste für Softwareanwendungen 13.08.2024Wenn der Cyber Resilience Act 2027 Anwendung findet, werden auch Software-Stücklisten verpflichtend. Der VDMA ...
Architekturelle Schwachstellen an RISC-V-Anwendungen aufdecken CPU-Sicherheit: Sicherheitslücke „GhostWrite“ bedroht CPUs 09.08.2024Eine neu entdeckte Sicherheitslücke namens GhostWrite kompromittiert die Integrität der RISC-V-CPU „XuanTie C910“ ...
Darktrace-Studie Cybercrime-as-a-Service weiterhin große Gefahr 06.08.2024In der ersten Jahreshälfte 2024 dominieren bei den IT-Gefahren Malware- und Ransomware-as-a-Service. Von 17,8 ...
Anfällig für Betrugsversuche 40 Jahre E-Mail: Immer mehr Cyberattacken – aber auch Schutzmaßnahmen 05.08.2024Am 3. August 1984 begann in Deutschland ein neues digitales Zeitalter: Die erste in Deutschland ankommende E-Mail ...
Achema-Nachbericht Hohe Nachfrage nach cybersicheren, intelligenten Intralogistik-Lösungen 02.08.2024Durch Cyber-Security und dem vermehrten Aufkommen von Hacker-Angriffen, steigt die Nachfrage nach intelligenten Lö ...
Neue Schulung der TÜV SÜD Akademie zu Cybersecurity-Richtlinie Mehr Managementverantwortung auf Grund der neuen NIS-2-Richtlinie 01.08.2024Die neue europäische Richtlinie zur Sicherheit von Netz- und Informationssystemen, kurz NIS-2, die aktuell in ...
Erhöhte Sicherheitsanforderungen für Unternehmen Die Zukunft der Cyber-Security in der Prozessindustrie 31.07.2024Je weiter die Digitalisierung und Vernetzung in der Prozessindustrie voranschreiten, desto drängender wird das Thema ...
Robuster Sicherheitspraktiken werden benötigt CrowdStrike-Debakel enthüllt IT-Schwachstellen 26.07.2024Das Software-Update des Cybersecurity-Giganten CrowdStrike führte zu einem massiven IT-Ausfall, der sich über den ...
Industrielle Cybersicherheit ist wichtiger denn je! Wie man die Digitalisierung sicher vorantreibt 25.07.2024Für die Digitalisierung der Produktion und die effiziente Nutzung von Maschinendaten ist die Anbindung von Maschinen ...
Neue EU-Gesetze und Normen Der Cyber Resilience Act kommt: Jetzt mit den nötigen Zertifizierungen starten! 19.07.2024Digitalisierung und Vernetzung bringen ebenso große Vorteile wie auch Gefahren mit sich. Doch wie steht es um die ...
Komplexität und technische Hürden reduzieren Sichere Edge-AI-Computer auf Basis von Nvidia Jetson Orin 17.07.2024InoNet Computer, ein Unternehmen der Eurotech, stellt sichere Edge-AI Computer basierend auf NVIDIA Jetson Orin vor.
KI-System gegen Cyberangriffe und Störungen Herstellerunabhängiger Schutz für Energieanlagen 16.07.2024Im Projekt SecDER wurde ein neuartiges Schutzsystem entwickelt, das virtuelle Kraftwerke mit dezentralen ...
Umfangreiches Hard- und Software-Ecosystem Neue Maßstäbe für sichere KI-Applikationen am Edge 11.07.2024Congatec präsentiert die neuen SMARC-Module auf Basis der NXP i.MX 95 Prozessorserie. Diese setzen in ihren ...
TRBS 1115-1 bietet Orientierungshilfe Cybersecurity bei überwachungsbedürftigen Anlagen 11.07.2024Aufgrund der zunehmenden Digitalisierung und Vernetzung müssen Anlagen und Maschinen besser vor Cyberangriffen gesch ...
Ein weltweites Problem Wenn die CISA warnt: Open-Source-Projekte nicht sicher genug 09.07.2024Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) warnt aktuell davor, dass viele ...
Phishing-Kit bedroht Finanzinstitute Europäische Banken im Visier 09.07.2024Das Phishing-Kit V3B bedroht europäische Banken und wird von Cyberkriminellen eingesetzt, um gezielt Banken und ...
Digitalexperte warnt vor Quantenkrise „Dann stehen kritische Infrastrukturen im Feuer“ 08.07.2024Quantencomputer werden schon in wenigen Jahren in der Lage sein, alle heute geläufigen Verfahren zur Datenverschlü ...
Geordnet gegen Chaos beim Cyberangriff EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen 05.07.2024Die neue EU-Richtlinie NIS2 zwingt Unternehmen dazu, ihre Cybersecurity-Strategie grundlegend zu überarbeiten. Um ...
Patch steht zur Verfügung Déjà-vu bei Move-IT? 28.06.2024Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Damals ging ...
Mit Quanten kritische Infrastruktur schützen Cyberangriffe auf Gasleitsysteme & Co. verhindern 24.06.2024Sichere Gasleitsysteme, ebenso wie Stromtrassen oder Kommunikationsnetzwerke, sind essenziell und zählen daher zur ...
Angst vor disruptiven Cyberangriffen So wird Künstliche Intelligenz in der Cyberkriminalität genutzt 24.06.2024Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch ...
Wie bereite ich mich richtig vor? Herausforderung NIS2: 5 Maßnahmen der ICS/OT-Cybersicherheit 18.06.2024Die Bewältigung von Cyberrisiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für ...
Fortgeschrittene Kernarchitektur Ein Blick auf die dritte Generation: Der AURIX-Mikrocontroller 13.06.2024Infineon setzt mit der dritten Generation der AURIX-Mikrocontroller seine Erfolgsgeschichte fort. Diese neue ...
Studie zu Cyber Threat Intelligence Cyberbedrohungen: Die Rolle geopolitischer Risiken und KI 10.06.2024Das Sans Institute hat seine diesjährige CTI-Studie veröffentlicht. Im Zentrum stehen dieses Mal geopolitische ...
Schnell zurück zum Normalbetrieb Cyberangriff nahezu unbeschadet überstanden 07.06.2024Die Häfele Gruppe, Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat ...
Zwei Drittel der Deutschen sehen eine Gefahr Fußball-EM und Cyber-Attacken: Hohes Bewusstsein für Sicherheit im Digitalen 04.06.2024Ein Cyber-Angriff während der Fußball-Europameisterschaft? Für einen nicht unerheblichen Teil der Bevölkerung ein ...
Hindernisse bei der Implementierung Cloud-Expansion durch mangelndes Security-Know-how gefährdet 04.06.2024Beinahe jedes dritte der befragten deutschen Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches ...
Gesamtes Spektrum abdecken Verlässlicher Partner für den Ausbau von erneuerbaren Energien 04.06.2024TÜV Süd unterstützt den Ausbau erneuerbarer Energien und den Wandel zu einer strombasierten Versorgung mit ...
Stärkt die Sicherheit, senkt die Kosten Neuer Rapid-Response-Service gegen aktuelle Cyber-Gefahren 29.05.2024Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ...
Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken 28.05.2024Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...