-
Cybersecurity: Klare Verantwortlichkeiten gefordert
Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen. Doch die Frage der Zuständigkeit für die Einhaltung der EU-Verordnung zur Stärkung der Produkt-Cybersicherheit ist in der Industrie noch weitgehend ungeklärt. Dies geht aus dem aktuellen „IoT &…
-
Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?
Wenn 2024 das Jahr des großen Comebacks der Ransomware war, dann war 2025 das Jahr, in dem sie persönliche Identitäten ins Visier nahm. Cyberkriminelle drangen nicht mehr nur in Netzwerke ein, sie griffen gezielt Identitäten an. Social Engineering, Deepfakes und KI-gestützte Chattools verwandelten alltägliche Kommunikation in Angriffsvektoren. Oft reichen gestohlene Passwörter oder abgefangene Anrufe, um…
-
Crowdstrike: Europäischer Lagebericht zur Bedrohungslage im Cyberraum
Der „CrowdStrike 2025 European Threat Landscape Report” liefert wichtige Erkenntnisse über beobachtete Cyberaktivitäten und damit verbundene geopolitische Entwicklungen in der gesamten Region. Der Bericht fasst die Bedrohungen durch nationalstaatliche Akteure, eCrime und Hacktivismus zusammen, die sich auf Europa auswirken, und dient der Information von Stakeholdern aus dem öffentlichen und privaten Sektor. Europa ist – wahrscheinlich…
-
Bayerischer Stromnetzgipfel: Fenecon begrüßt Weichenstellung für netzdienliche Speicher in Bayern
Fenecon, führender Hard- und Softwarespezialist für Stromspeicherlösungen in den Segmenten Privathaushalt, Gewerbe und Industrie, begrüßt die Weichenstellung für netzdienliche Speicher in Bayern: Beim Bayerischen Stromnetzgipfel am 19. September 2025 hatte sich der Bayerische Ministerpräsident Markus Söder für eine Beschleunigung und neue Regulation zur Bearbeitung von Speicher-Netzanfragen ausgesprochen. Wichtige Ziele sind Bürokratieabbau und schnellere Verfahren. Netzbetreiber…
-
Cybersicherheit: Bund und Freistaat Bayern arbeiten künftig enger zusammen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das bayerische Landesamt für Sicherheit in der Informationstechnik (LSI) haben eine Kooperationsvereinbarung geschlossen. Die angestrebte Intensivierung der Zusammenarbeit erstreckt sich über drei Kooperationsfelder, wobei der Austausch von Erfahrung und Expertise im Fokus steht. Zu diesem Zweck haben BSI und LSI regelmäßige Treffen auf Leitungsebene, Informationsveranstaltungen des…
-
Deutsche-Glasfaser-Studie: Der Osten ist digital aufgeschlossener als der Westen
Die Digitalisierung ist eine der zentralen Herausforderungen der kommenden Jahrzehnte. Wie diese Veränderungen bei den Menschen in Deutschland wahrgenommen werden, zeigt der neue Digitalklimaindex von Deutsche Glasfaser. Ein Ergebnis: Menschen in Ostdeutschland blicken der Digitalisierung deutlich gelassener entgegen als ihre westdeutschen Mitbürger. Besonders auffällig ist, dass 24,3 Prozent der Befragten in Ostdeutschland angeben, in keinem…
-
Künstliche Intelligenz als Motor der Produktivität
HCLTech ist einer der Vorreiter in Sachen KI-Technik und Unterstützung von Unternehmen bei der Integration dieser Arbeitsweise in ihre Arbeitsabläufe. Dabei ist es für HCLTech irrelevant, ob ein Unternehmen nun generative KI oder agentbasierende KI benötigt, nach der Bedarfsanalyse gehen die Experten von HCLTech daran, die benötigte Technik aufzubauen und den Mitarbeitern im Unternehmen dabei…
-
Cybersicherheitsreport: Software-Stücklisten als Schlüssel zur digitalen Resilienz
Immer mehr Geräte sind mit dem Internet verbunden, vom Smart Home bis zur Industrie 4.0, und werden dadurch zu potenziellen Angriffszielen für Hacker. Eine stets aktuelle und sichere Software wird somit zum Schlüssel für die Resilienz digitaler Systeme gegen Cyberattacken. Aus dem aktuellen „IoT & OT Cybersecurity Report 2025“ des Düsseldorfer Cybersicherheitsunternehmens Onekey geht hervor,…
-
Der tägliche Betrugsversuch im Postfach
Und täglich grüßt das Murmeltier in uns. Denn in den Postfächern der meisten Mailanwender lauern Tag für Tag Mails, deren einziger Zweck es ist, Privatleuten und Firmen ihr Geld abzuluchsen. Der Redaktion ist jüngst ein Musterbeispiel dafür über den Weg gelaufen, wie man Abzockmails sicher entlarven kann; sicher ist dabei, dass es den Anwendern hilft…
-
Cyberangriffe auf Industrieanlagen: Dragos-Bericht warnt vor Schäden in Milliardenhöhe
Industrieanlagen und kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr. Der aktuelle 2025 OT Security Financial Risk Report von Dragos und Marsh McLennan berechnet erstmals mithilfe statistischer Modelle das finanzielle Risiko von OT-Cybervorfällen und zeigt, welche Sicherheitsmaßnahmen den größten Schutz bieten. Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams. Dem…
-
IFS geht Partnerschaft mit Climatiq für Emissionsmanagement in der IFS Cloud ein
IFS, Anbieter von Cloud-Enterprise-Software und industriellen KI-Anwendungen, hat eine strategische Partnerschaft mit Climatiq, der Plattform für CO2-Intelligenz, bekannt gegeben. Parallel dazu wird ein neues Modul für das Emissionsmanagement in IFS Cloud eingeführt. Die Einführung des neuen Moduls ist Teil der Strategie von IFS, Nachhaltigkeit direkt in die Geschäftsabläufe zu integrieren. Kunden können so fundierte, CO2-bewusste Entscheidungen…
-
IT-Sicherheitsrecht: NIS-2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation
Mit dem heute vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen…
