Willkürlichen Kommandos auf Systemen ermöglicht Neuer TransferLoader verbreitet die Ransomware „Morpheus“ vor 7 TagenZscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma vor 7 TagenMobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend vor 7 TagenLaut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
Energieanlagen, Strom- und Gasnetze betroffen Neue Anforderungen an die Cybersicherheit im Energiebereich 12.05.2025Mit Blick auf zunehmende Cyberbedrohungen und die fortschreitende Digitalisierung aktualisiert die Bundesnetzagentur ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Thierry Bieber, HMS, auf der INDUSTRY.forward EXPO Wie weit ist der Weg zu cybersicheren OT-Netzwerken? 05.05.2025Die Bedrohung von OT-Netzwerken durch Cyberangriffe nimmt zu, weshalb robuste Cybersecurity-Strategien zunehmend ...
Security im Maschinenbau: CRA, IEC 62443 & mehr Webinar: Praktischer Umgang mit neuen Verordnungen 25.04.2025Ab 2027 gilt die neue Maschinenverordnung – sind Sie vorbereitet? Im Premium-Webinar von Helmholz erfahren Sie, ...
Phishing-Angriff-Variante Schwachstelle in Google-Cloud-Platform entdeckt 24.04.2025In Google Cloud Composer (GCP) wurde eine Privilege-Escalation-Schwachstelle namens ConfusedComposer entdeckt. Die ...
Security First So geht zuverlässiger Schutz gegen KI-Angriffe, Deepfakes und Co. 16.04.2025KI, Deepfakes, neue Standards und Regularien: Die Cybersecurity hat in den letzten Jahren deutlich mehr Bedeutung ...
Große Herausforderung für die Cybersicherheit Nahezu unerkennbare Angriffstechnik „Fast Flux“ im Rampenlicht 14.04.2025Eine aktuelle Warnung der NSA rückt eine neue Angriffstaktik ins Rampenlicht: Fast Flux, eine Technik mit so hohem ...
Security Class 1 für den Profinet-Device-Chip TPS-1 freigegeben Einfach zu noch mehr Sicherheit 04.04.2025Zugriffssicherheit respektive Cyber Security hat 2024 deutlich an Aufmerksamkeit gewonnen. Durch die Verabschiedung ...
Stillstand als Chance? Vier Schritte, um die verspätete NIS2-Umsetzung erfolgreich vorzubereiten 02.04.2025Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Mobile-First-Ansatz kristallisiert sich heraus Neue Angriffskategorie richtet sich gegen Mobilgeräte 21.03.2025Mails auf den Handy zu öffenen, kann mehr Risiken bereithalten als auf dem Desktop: mobile Endgeräte sind in aller ...
Sicherheitsrisiken minimieren Security-Fundamente für eingebettete Systeme 12.03.2025In der heutigen vernetzten Welt sind eingebettete Systeme allgegenwärtig – von Automobilen über industrielle ...
Bedrohungen vorhersagen und verhindern Branchenweit erstes Cybersecurity-LLM liefert proaktive Sicherheitsergebnisse 10.03.2025Der neue KI-Agent soll die Art und Weise veränderm, wie Unternehmen Cyberrisiken angehen. Trend Cybertron ist das ...
Security in allen Phasen garantiert Cybersicherheit von Rockwell-Antrieben zertifiziert 05.03.2025 Rockwell Automation hat den Erhalt der Zertifizierung nach der Sicherheitsstufe 1 der International ...
Cyber Resilience Act, NIS2, Radio Equipment Directive Dienstleistungsportfolio mit Fokus auf Security und Regularien 05.03.2025Auf der Embedded World 2025 in Nürnberg präsentiert TÜV Süd vom 11. bis 13. März sein erweitertes ...
Deutschlands größte Cyberrisiken 2025 KI-Bedrohungen und Fragmentierung setzen Unternehmen zu 03.03.2025Eine neue Studie zeigt, dass zwei Drittel (67 Prozent) der deutschen Unternehmen auf Künstlicher Intelligenz (KI) ...
Angebliche Urheberrechtsverletzungen Phishing-Kampagne nutzt Salesforce-Mails für falsche Facebook-Warnungen 19.02.2025Hatten Sie kürzlich eine Benachrichtigung bezüglich einer angeblichen Urheberrechtsverletzung bei Facebook Business ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Unternehmen trotzdem in der Pflicht NIS2-Umsetzung in Deutschland vorerst gescheitert 03.02.2025Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln ...
Kontrolle über die eigenen Daten übernehmen Top-10-Tipps zum Data Privacy Day 29.01.2025In einer Zeit, in der Daten ständig gesammelt, weitergegeben und monetarisiert werden, erinnert der Data Privacy Day ...
Kommentar zu KI, Hacktivismus und Quantencomputing Cybersecurity 2025: Hype versus Realität 24.01.2025Jedes Jahr aufs neue werden Vorhersagen zur Cybersicherheit getroffen – und jedes Jahr treffen einige davon nicht zu ...
Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität 17.01.2025Produkte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Kombination von Software- und Hardware-Sicherheitslösungen Intel und Trend Micro schließen sich gegen Cyberbedrohungen zusammen 15.01.2025Trend Micro und Intel kündigen eine neue Partnerschaft an: Das Ziel ist es, gemeinsame Kunden besser vor versteckten ...
Pascal Staub-Lang, TÜV Süd, auf der INDUSTRY.forward EXPO Neue Maschinenverordnung – Änderungen & Ausblick 06.12.2024Die neue Maschinenverordnung bringt wichtige Veränderungen für Hersteller und Wirtschaftsakteure mit sich – was ...