Home » Cybersecurity » Seite 2

Alle News

Mixed Media Virtual Bildschirm, Konzept von Technologie

SYSGO zeigt Echtzeit-Sicherheit für kritische Systeme

Steigende Sicherheitsanforderungen, neue Regulierung und immer komplexere Embedded-Plattformen setzen Hersteller unter Druck. Auf der Embedded World 2026 in Nürnberg zeigt SYSGO, w...

Konzept von Regulierung, Compliance, Governance, Policies, Transparency, Standards, Laws, Requirements, Rules

EMV, Cybersecurity, Regulierung: Hersteller stehen vor neuen Hürden

Vernetzte Geräte, Funktechnologien und strengere Vorgaben verändern die Produktzulassung weltweit. Auf der EMV Expo 2026 zeigt TÜV SÜD, wie Prüfungen, Zertifizierung und Cybersecur...

Ein unbekannter Einbrecher hebelt eine Terrassentür auf.

BHE-Fachsymposium „Einbruchschutz“ zieht rund 160 Teilnehmer nach Fulda

Das fünfte Branchentreffen des BHE widmete sich unter anderem neuen Zertifizierungsanforderungen, der NIS-2-Richtlinie und vernetzter Gebäudetechnik.

Comic zeigt Müllverbrennung

IoT treibt Waste-to-Energy voran

Thermische Abfallverwertung zählt seit Jahrzehnten zur kritischen Infrastruktur moderner Städte. Mit der zunehmenden Digitalisierung rücken jedoch Datenanalyse, Transparenz und vor...

Kleine militärische Drohne im Flug

EU-Kommission legt umfassenden Aktionsplan gegen Drohnenbedrohungen vor

Die Europäische Kommission hat einen Maßnahmenkatalog präsentiert, der die Abwehr von Drohnenangriffen auf kritische Infrastrukturen, Außengrenzen und den öffentlichen Raum europaw...

Elektronisches Board mit Korrosionsspuren

Wenn Salzwasser zerstört, rettet Chip-Forensik die letzten Daten

Selbst stark korrodierte Speicherkarten müssen kein Datenverlust bedeuten. Spezialisten konnten Meeresforschungsdaten aus einem über Jahre versunkenen Messgerät rekonstruieren – ei...

Geschäftsmann managt und bewertet Risiken

Risikobeurteilung in fünf Schritten: Resilienz für kritische Infrastrukturen

Neue gesetzliche Vorgaben erhöhen den Druck auf Betreiber kritischer Infrastrukturen. Eine strukturierte Risikobeurteilung wird zum zentralen Baustein, um Gefahren frühzeitig zu er...

Geschäftsmann nutzt Smartphone zum Scannen des Fingerabdrucks für biometrische Authentifizierung

BSI aktualisiert Richtlinie TR-03166

Mit Version 2.0 der Technischen Richtlinie TR-03166 schafft das Bundesamt für Sicherheit in der Informationstechnik eine breitere, vergleichbare Grundlage für sichere biometrische ...

Querschnitt eines Kabels

Sichere Verbindungen für kritische Infrastrukturen bis an die Belastungsgrenze

Wenn Infrastrukturen unter extremen Bedingungen funktionieren müssen, entscheidet die Qualität der Verbindungstechnik. Telemeter Electronic entwickelt Hochleistungskabel, die Siche...

Glühbirne ohne Licht

Sabotage kritischer Infrastruktur beginnt digital

Der Berliner Stromausfall zeigt, wie eng physische Sabotage und digitale Versäumnisse zusammenhängen. Wer kritische Infrastrukturen schützen will, muss begreifen: Der erste Angriff...