Spezial: Die Rote Couch Videointerviews von der SPS – Smart Production Solutions 2025 Vor 1 TagAuf der SPS 2025 sprach publish-industry mit Ausstellern über ihre Messe-Highlights, Produkte und Neuheiten. Was ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist Vor 1 TagFrüher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Digitale Souveränität Deutschlands stärken Frühwarnsystem für Cyberkriminalität soll vor Angriffswellen warnen vor 3 TagenDas Projekt „Cybercrime Early Warning Radar“ soll ein entscheidener Schritt zu einer vorausschauenden ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 vor 8 TagenDas Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
Die Rote Couch: Genua (Promotion) Sicherheit für IT, OT und Fernwartung vor 10 TagenAuf der SPS 2025 präsentiert Genua sein Lösungsportfolio, das alle relevanten Segmente der IT-Sicherheit abdeckt. ...
Die eigentliche Arbeit beginnt erst NIS2 kommt: Jetzt steht der deutsche Mittelstand unter Zugzwang 27.11.2025Mit über einem Jahr Verzögerung hat der Bundestag am 13. November 2025 das Gesetz zur Umsetzung der NIS2-Richtlinie ...
Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität 12.11.2025Als „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...
Identitätsbasierter Fernzugriff (Promotion) Sicher auf interne Apps zugreifen – ohne VPN 06.11.2025Maximaler Schutz, minimaler Aufwand: Genusphere ermöglicht Unternehmen einen hochsicheren, identitätsbasierten Zero ...
Angriffsfläche wächst OT-Cybersicherheit 2025: Nur die Ruhe vor dem Sturm? 04.11.2025Die Lage der OT-Cybersicherheit bleibt auch 2025 angespannt. Zwar zielten – im Vergleich zur Gesamtzahl aller ...
Verdächtige Aktivitäten in Echtzeit erkennen KI-Agenten als Sicherheitspartner: Security im Zeitalter autonomer Workflows 28.10.2025Künstliche Intelligenz ist längst Teil des Arbeitsalltags und kann auch im Bereich Sicherheit zum Partner werden: KI ...
Wichtige Normen werden ignoriert Report zeigt: Die Industrie hat bei CRA-Umsetzung Aufholbedarf 24.10.2025Über die Hälfte der Unternehmen hat bereits Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet. Der IoT ...
Schutz der Anlagen im digitalen Zeitalter Wenn Maschinen zum Angriffsziel werden 16.10.2025Die industrielle Produktion ist heute stärker denn je mit IT- und Netzwerktechnologien verzahnt. Maschinen, Sensoren ...
Angreifer können Geräte übernehmen Schwachstellen in Remote Terminal Units von Red Lion entdeckt 15.10.2025Im Remote Terminal Unit (RTU)-Produkten von Red Lion und im Sixnet Universal-Protokoll wurden zwei Schwachstellen ...
Neue Regelungseinheit Neues Antriebssystem mit hohen Safety- und Securitystandards 15.10.2025Siemens will mit der Einführung des neuen High-Performance-Antriebssystems Sinamics S220 neue Maßstäbe in der ...
Post-Quantum-Kryptografie wird Realität Quantenresistente Sicherheit für die nächste Generation vernetzter Systeme 14.10.2025Infineon Technologies hat eine Common-Criteria-zertifizierte Kryptografie-Bibliothek mit den Post-Quantum- ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Safety und Security für die (zukunfts-)sichere Automation Maschinensicherheit aus einer Hand 06.10.2025ASi-5 Safety und ASi Safety at Work – beide mit der Möglichkeit, auf derselben Leitung auch Standardsignale zu ü ...
it-sa: Sicherheit für die digitale Zukunft (Promotion) it-sa: „Home of IT-Security” steht für Sicherheit in der IT-Branche 23.09.2025Die it-sa Expo&Congress in Nürnberg und die Digitalplattform it-sa 365 bieten Branchen-Insights und bringen IT- ...
OT-Security & Sichtbarkeit (Promotion) MXview One: Compliance schnell erreichen 22.09.2025NIS2/IEC 62443 im Blick: zentrale Netztransparenz, Alarmierung und Policy-Umsetzung für verteilte OT/IT-Umgebungen. ...
Ausblick zum Internet of Things Internet of Things: Ein Wachstum mit Schattenseiten 15.09.2025Das „Internet der Dinge“ gilt als einer der größten Wachstumsmärkte überhaupt. Wenn Maschinen mit Maschinen ...
Netzwerke & Embedded Computing (Promotion) Robuste Hardware für cybersichere Anwendungen 15.09.2025Cybersichere Datennetze und Anwendungen brauchen sichere Hardware. Für den Einsatz in Umgebungen mit extremen ...
Threat Intelligence Report 2025 Zentrale Cyber-Gefahren und wie sie abgewehrt werden können 25.08.2025IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue, Experte ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Grundlage für mehr Cybersecurity TÜV-Verband wünscht sich Nachbesserungen bei NIS-2 31.07.2025Das nationale Umsetzungsgesetz der EU-Richtlinie soll zu höherer Cybersicherheit in der deutschen Wirtschaft führen ...
Neues Sicherheitsrisiko im digitalen Alltag Schatten-KI: Unsichtbare Gefahr in Unternehmenssystemen 23.07.2025KI kann Produktivität steigern – oder zur Sicherheitslücke werden: „Schatten-KI“ verbreitet sich rasant, sogar ...
Unsichtbare Gefahr Android-Sicherheitslücke wurde aufgedeckt 21.07.2025Was, wenn Sie am Smartphone glauben, ein harmloses Spiel zu spielen – in Wahrheit aber gerade heimlich ...
Mehr Schein als Sein? Managed Detection and Response: Die Illusion vom günstigen Schutz 07.07.2025Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht plö ...
Überblick über Technik und Umsetzung. EU-Maschinenverordnung setzt Cybersicherheit auf die Agenda 16.06.2025Die EU setzt neue Maßstäbe für den Schutz industrieller Anlagen: Die Maschinenverordnung verlangt erstmals ...
Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ 02.06.2025Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...