Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Initiative würdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026

Initiative würdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026

Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airports vernetzen Passagier-, Logistik- und Versorgungsprozesse über eine Vielzahl von IT- und OT-Systemen, vom Check-in-Schalter über Gepäckabfertigung bis hin zu Zutrittskontrollen. Die jüngsten Störu

Beste Arbeitgeber für das kommende Jahr 2026

In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden können – die Erkennung von Anomalien hilft, Ausfälle

Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Komplexität von Cyberangriffen steigen bekanntlich stetig. Damit einhergehend sind auch komplexere Anforderungen an IT-Sicherheitsteams, die in immer dynamischeren IT- und OT-Landschaften den Überblick behalten müssen

Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen

Praxisnahe Ausbildungen für Security-Fachkräfte

Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern

Als das Management eines großen Klinikums die ersten Ergebnisse einer neuen KI-gestützten Diagnosesoftware sah, überwog zunächst die Begeisterung. Die Technologie erkannte Tumore auf Röntgenbildern schnell und zuverlässig, versprach Effizienzgewinne und eine deutliche Entlastung des medizinischen Personals. Für die Klinikleitung schien dies ein Meilenstein auf dem Weg zu moderner Patientenversorgung.
Doch schon nach einigen Monaten offenbarte sich eine riskan

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten die Lebensdauer (Time To Live, TTL) von Open Directories untersucht.
Open Directories sind offene Verzeichnisse oder Dateisysteme und enthalten oft Payloads und Dateien, die von Be