-
Cybersicherheitsreport: Software-Stücklisten als Schlüssel zur digitalen Resilienz
Immer mehr Geräte sind mit dem Internet verbunden, vom Smart Home bis zur Industrie 4.0, und werden dadurch zu potenziellen Angriffszielen für Hacker. Eine stets aktuelle und sichere Software wird somit zum Schlüssel für die Resilienz digitaler Systeme gegen Cyberattacken. Aus dem aktuellen „IoT & OT Cybersecurity Report 2025“ des Düsseldorfer Cybersicherheitsunternehmens Onekey geht hervor,…
-
Controlware Quick Check Services: Der schnellste Weg zur lückenlosen Compliance
Controlware unterstützt Unternehmen mit maßgeschneiderten Quick Check Services – einem Beratungsangebot für die effektive Standortbestimmung im Hinblick auf definierte Informationssicherheitsziele, etwaige Standards oder interne Richtlinien. Mit dem kosten- und zeiteffizienten Angebot wird der Ist-Zustand bestimmt, das Delta zum angestrebten Soll aufgezeigt und eine hilfreiche Entscheidungsgrundlage für das weitere Vorgehen geliefert. „Im Zuge der voranschreitenden Digitalisierung,…
-
T Cloud: Cloud-Lösungen, die Europa unabhängiger machen
Die Deutsche Telekom macht Europa mit ihrer T Cloud unabhängiger. Zur Digital X in Köln am 10. September gibt der Bonner Konzern den Start des Cloud-Angebotes bekannt. Laut Draghi-Report aus dem Jahr 2024 ist die EU ist bei digitalen Produkten, Dienstleistungen und Infrastrukturen auf Techniken aus dem Ausland angewiesen. Das birgt finanzielle, operative sowie strategische…
-
SentinelOne und Schwarz Digits schließen strategische Partnerschaft für souveräne Cybersicherheit in Europa
In einem Marktumfeld, das von geopolitischer Unsicherheit geprägt ist, wird digitale Souveränität zur entscheidenden Grundlage für die Stabilität und Innovationskraft Europas. Als Antwort auf den dringenden Bedarf an vertrauenswürdigen und ganzheitlichen IT-Sicherheitslösungen gehen SentinelOne, ein weltweit führender Anbieter für Cybersicherheit, und Schwarz Digits, die IT- und Digital-Sparte der Schwarz Gruppe, ab September 2025 eine strategische…
-
Der tägliche Betrugsversuch im Postfach
Und täglich grüßt das Murmeltier in uns. Denn in den Postfächern der meisten Mailanwender lauern Tag für Tag Mails, deren einziger Zweck es ist, Privatleuten und Firmen ihr Geld abzuluchsen. Der Redaktion ist jüngst ein Musterbeispiel dafür über den Weg gelaufen, wie man Abzockmails sicher entlarven kann; sicher ist dabei, dass es den Anwendern hilft…
-
Wissenschaftler: Geltende Mobilfunkgrenzwerte sind ungeeignet, die Bevölkerung (…) zu schützen
Die Meldung Die Umwelt- und Verbraucherorganisation diagnose:funk veröffentlicht heute in deutscher Übersetzung (siehe auch Anhang unten) die scharfe Kritik des führenden Strahlungsexperten Prof. James C. Lin an den geltenden Mobilfunkgrenzwerten. Lin weist nach, dass die derzeitige Strahlenschutzpolitik auf einer Verfälschung der Studienlage beruht, die Geschäfte der Industrie legitimiert und die Gesundheit der Bevölkerung gefährdet. Er…
-
it-sa Expo&Congress: Europas führende IT-Sicherheitsmesse wächst in 2025 weiter
Die it-sa Expo&Congress, Europas größte Fachmesse für IT-Sicherheit, findet vom 7. bis 9. Oktober 2025 im Messezentrum Nürnberg statt und setzt neue Maßstäbe: Erstmals werden fünf Messehallen belegt. Mit der erfolgreichen Integration der Halle 8, die bereits vollständig ausgebucht ist, wächst die Ausstellungsfläche gegenüber dem Vorjahr um mehr als 12 Prozent und bietet über 950 Ausstellern…
-
Cyberangriffe auf Industrieanlagen: Dragos-Bericht warnt vor Schäden in Milliardenhöhe
Industrieanlagen und kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr. Der aktuelle 2025 OT Security Financial Risk Report von Dragos und Marsh McLennan berechnet erstmals mithilfe statistischer Modelle das finanzielle Risiko von OT-Cybervorfällen und zeigt, welche Sicherheitsmaßnahmen den größten Schutz bieten. Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams. Dem…
-
IT-Sicherheitsrecht: NIS-2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation
Mit dem heute vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen…
-
HTEC: AI Distillation verständlich erklärt
Mit AI Distillation ist die IT-Welt um ein Buzzword reicher. Aber dies ist kein Wunder, denn diese Technik hat sich im Bereich der KI-Modelle zu einer echten Erfolgsformel entwickelt. Aber was steckt eigentlich dahinter, wo liegen die Vorteile – und wo die Nachteile? HTEC, ein globaler Entwickler kundenspezifischer Hardware- und Softwarelösungen, klärt auf. Große KI-Modelle…
-
CERT@VDE wird Deutschlands erste Root-CNA – mehr Verantwortung im globalen System für Cybersecurity
Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit seit Jahren stark zu. Die Angreifer nutzen dabei Schwachstellen in Produktionssystemen, Steuerungen oder anderen vernetzten Systemen aus. Um solche Sicherheitslücken zügig zu schließen und betroffene Anwender zuverlässig über Sicherheitshinweise (Advisories) zu informieren, steht das CERT@VDE seit acht Jahren als Kompetenzplattform seinen Partnern zur Seite. Jetzt ist CERT@VDE…
-
Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern
Gastkommentar von Markus Ehrenmann, CTO bei Open Systems Wer glaubt, dass das KI-Zeitalter nur positive Überraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools außerhalb formeller Governance-Strukturen, also ohne Freigabe oder Überwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller,…
