Allgemeines

NIS2: Herausforderungen und Chancen für OT-Cybersicherheit

Mit der Einführung des NIS2-Umsetzungsgesetzes und des KRITIS-Dachgesetzes steht die Cybersicherheitslandschaft vor bedeutenden Veränderungen. Diese neuen Regularien erweitern den Kreis der betroffenen Unternehmen auf über 30.000. Insbesondere Betreiber von Industrieanlagen und Rechenzentren müssen ihre Sicherheitsmaßnahmen überdenken und anpassen. Doch wie können Unternehmen in der Operational Technology (OT) den strengeren Vorgaben gerecht werden? Die Kompetenzgruppe KRITIS …

NIS2: Herausforderungen und Chancen für OT-Cybersicherheit Weiterlesen »

ai generated, cyborg, robot-8733865.jpg

NIS2: Die neue EU-Sicherheitsrichtlinie und ihre Herausforderungen

Die NIS2-Richtlinie stellt Unternehmen vor neue Herausforderungen im Bereich der IT-Sicherheit. Mit der bis zum 18. Oktober 2024 umzusetzenden Richtlinie müssen zehntausende Unternehmen in Deutschland ihr Sicherheitsniveau erheblich erhöhen. In diesem Artikel werden sechs wichtige Maßnahmen vorgestellt, um NIS2-konform zu werden und somit die gesetzlichen Vorgaben zu erfüllen. Bildung eines Projekt-Teams Ein wesentlicher Schritt zur …

NIS2: Die neue EU-Sicherheitsrichtlinie und ihre Herausforderungen Weiterlesen »

Ransomware im Verizon Data Breach Report 2024

Der Verizon Data Breach Investigations Report (DBIR) 2024 offenbart beunruhigende Trends in der Cybersicherheit, die besonders in Deutschland erhebliche Auswirkungen haben. Ransomware, menschliche Fehler und die Ausnutzung von Schwachstellen dominieren die Landschaft der Sicherheitsverletzungen. Insbesondere Ransomware stellt eine wachsende Bedrohung dar und spielt bei etwa einem Drittel aller Sicherheitsvorfälle eine Rolle. Im Folgenden werden die …

Ransomware im Verizon Data Breach Report 2024 Weiterlesen »

Cybersicherheit: Erkenntnisse aus dem Sophos Adversary Report

In der Welt der Cybersicherheit ist es essenziell, den Gegner zu kennen und dessen Strategien zu verstehen. Cyberkriminelle werden immer raffinierter, wenn es darum geht, fremde Netzwerke zu infiltrieren. Der Sophos Active Adversary Report bietet eine tiefgehende Analyse der Verhaltensweisen und Techniken dieser Angreifer, um Unternehmen dabei zu helfen, sich besser zu verteidigen. Aktive Angreiferstrategien …

Cybersicherheit: Erkenntnisse aus dem Sophos Adversary Report Weiterlesen »

Analyse von Zero-Day-Exploits im Jahr 2023

Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu gewinnen. Analyse der Zero-Day-Exploits Im Jahr 2023 verzeichneten die Google Threat Analysis Group (TAG) und …

Analyse von Zero-Day-Exploits im Jahr 2023 Weiterlesen »

Cyber Resilience Act: Neue Regeln für die Cybersicherheit von vernetzten Produkten

Die EU hat mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler eingeführt, um die Cybersicherheit von vernetzten Produkten entlang ihres gesamten Lebenszyklus zu stärken. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der steigenden Vernetzung von Produkten und Dienstleistungen in allen Bereichen des Geschäfts- und Alltagslebens reagiert die EU mit verschiedenen Regulierungsinitiativen, …

Cyber Resilience Act: Neue Regeln für die Cybersicherheit von vernetzten Produkten Weiterlesen »

DSGVO: Bürokratische Last oder Datenschutzsicherheit?

Die DSGVO, in Kraft getreten im Mai 2018, gilt auch nach sechs Jahren als einer der größten Bürokratietreiber für deutsche Betriebe. Laut einer kürzlich veröffentlichten Umfrage der Deutschen Industrie- und Handelskammer (DIHK) unter 4.900 Unternehmen aus nahezu allen Branchen fühlen sich Unternehmen durch die DSGVO unangemessen stark belastet. Besonders betroffen sind kleinere Unternehmen. Bürokratische Belastung …

DSGVO: Bürokratische Last oder Datenschutzsicherheit? Weiterlesen »

Richtiger Umgang mit Cybervorfällen

Eine Cyberattacke bleibt eines der größten Risiken für Unternehmen, da jede Sekunde Stillstand – egal ob in der Produktion oder in der Verwaltung – viel Geld kostet. Um handlungsfähig zu bleiben, müssen Unternehmen zusätzlich zu Endpoint-Protection-Lösungen weitere Maßnahmen umsetzen, um im Falle von Cybervorfällen richtig reagieren zu können. Das Stichwort lautet: Incident Readiness. Die Bedeutung …

Richtiger Umgang mit Cybervorfällen Weiterlesen »

Ransomware Taktiken im Wandel

Cyberkriminelle haben Ransomware-Attacken weiterentwickelt: Sie verzichten auf die aufwendige Verschlüsselung der erbeuteten Daten und drohen damit, diese zu veröffentlichen. So können sie schneller Lösegeld fordern. Unternehmen müssen darauf reagieren und die Einschleusung verschlüsselter Malware konsequent verhindern. Die Zahl der Ransomware-Opfer ist im ersten Quartal 2023 weltweit um 143 Prozent gestiegen. Das zeigt die Studie „Cybersecurity …

Ransomware Taktiken im Wandel Weiterlesen »

Das Data Privacy Framework & Microsoft 365

Das Data Privacy Framework (DPF) bietet einen strukturierten Rahmen für den Datenschutz bei der Nutzung von Microsoft 365 und ähnlichen Diensten. Doch trotz dieser Rahmenbedingungen gibt es erhebliche Kritikpunkte seitens der Datenschutzbehörden. Insbesondere die EU-Kommission hat bei der Verwendung von Microsoft 365 gegen wichtige Datenschutzvorschriften verstoßen, wie der Europäische Datenschutzbeauftragte (EDSB) feststellte. Warum das Data …

Das Data Privacy Framework & Microsoft 365 Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!