Shachar Menashe, VP Security Research bei JFrog Die Bedrohungslage in der IT-Sicherheit verändert sich spürbar. Zunehmend rückt die Infrastruktur in den Fokus, auf der KI-Systeme betrieben werden und die bislang nur wenig als Angriffsfläche wahrgenommen wurde. ...
Einweihung in Ochsenfurt unterstreicht Bedeutung von Informationssicherheit für Politik und Wirtschaft Am 24. Februar 2026 wurde in Ochsenfurt das Technologietransferzentrum für Cyber Security (TTZ‑WUE) der Technischen Hochschule Würzburg-Schweinfurt feierlich eröffnet. Die Teilnahme des Bayerischen Staatsministers ...
Eine neue Ära globaler Vertriebspartnerschaften zur Sicherung digitaler Identitäten im Zeitalter der KI Yubico, ein modernes Cybersicherheitsunternehmen und Entwickler der sichersten Passkeys, gab heute den Start von YubiNation Partners bekannt, einem neuen globalen Channel-Programm, das ...
Am 5. Mai 2026 lädt ADN unter dem Motto „Channel your Energy“ zum dritten Mal zum Transformation Day mit anschließender Abendveranstaltung ein. Von 10 bis 18 Uhr ist im CongressCenter Ost in Essen ein vielfältiges ...
Eric Litowsky, Regional Director bei BlueVoyant Vor kurzem haben Forensiker des Security Operations Center (SOC) und der Threat Fusion Cell (TFC) von BlueVoyant eine neue Kampagne des Bedrohungsakteurs Rift Brigantine – auch bekannt als TA505, ...
Es ist 6:42 Uhr. Du liegst noch im Bett, als dein Telefon vibriert. „Ihr Konto befindet sich in erweiterter Prüfung.“ Kein Alarmton. Keine rote Warnung. Nur eine sachliche Mitteilung der Bank-App. Du öffnest sie. Unter ...
In klassischen IT Systemen ist die Antwort auf Sicherheitsfragen meist einfach. Mehr Verschlüsselung. Mehr Monitoring. Mehr Kontrolle. Wenn Performance leidet, wird Hardware nachgerüstet. In Industrial Control Systems funktioniert diese Logik nicht. Hier steuern Systeme reale ...
Seit über sechs Monaten liegt meine Datenschutzbeschwerde beim Hessischen Datenschutzbeauftragten. Kein Abschluss. Keine erkennbare Entscheidung. Keine transparente Zeitperspektive. Die DSGVO verpflichtet Aufsichtsbehörden in Art. 57 Abs. 1 lit. f, Beschwerden zu prüfen und den Beschwerdeführer ...
Von Ebenenmodellen zur belastbaren Zonierung Eine Risikoanalyse allein macht ein System nicht sicher. Sie schafft Transparenz und definiert Target Security Levels. Die Architektur entscheidet, ob diese Anforderungen technisch umgesetzt werden können. In industriellen Umgebungen existieren zwei ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...