Verstöße gegen Cyber Resilience Act vermeiden Plattform prüft vernetzte Elektronikprodukte auf EU-Konformität vor 4 TagenProdukte mit Internetzugang müssen künftig dem neuen EU Cyber Resilience Act genügen. Betroffen sind davon Tausende ...
Systeme sinnvoll schützen Absolute IT-Sicherheit ist eine (unnötige) Illusion vor 8 TagenDen schon lange abgenutzten Satz „Eine hundertprozentige IT-Sicherheit gibt es nicht“ haben vom Praktikanten bis zum ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Erkenntnisse aus dem Darknet Was sind die größten Cybersicherheits-Bedrohungen für 2025? 07.01.2025Von gestohlenen digitalen Identitäten, Angriffen auf Smart Homes, Social Engineering – inzwischen auch KI-gesteuert ...
Sechs Thesen IT-Security-Vorhersagen für 2025 27.12.2024Ende 2024 haben die IT-Security-Spezialisten von WatchGuard Technologies einen Blick in die Zukunft gewagt und ihre ...
Sicherheitsprüfungen sind oft mangelhaft Industrie kauft sich Cyber-Sicherheitslücken ein 07.11.2024Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene ...
SoCs werden weltweit eingesetzt Kritische Sicherheitslücken in Chipsätzen gefunden 30.10.2024Sowohl Verbraucher wie auch Industrie sind von den schwerwiegenden Sicherheitslücken in den weltweit verbreiteten ...
Lösegeld-Zahlungen mehr als verdoppelt Fast jedes dritte Unternehmen war 2024 von Datenverlusten betroffen 18.10.2024Einer weltweite quantitative Umfrage unter 502 IT-Professionals zeigt: 2024 verlor fast jedes dritte Unternehmen ...
Attacken auf auf cyber-physische Systeme in Deutschland Jeder dritte Angriff verursacht Kosten von mehr als 1 Million US-Dollar 14.10.2024Angriffe auf die cyber-physischen Systeme (CPS) haben regelmäßig schwerwiegende Auswirkungen – besonders in ...
Neue Security-Mindestanforderungen Cyber Resilience Act offiziell verabschiedet: Drei Sofortmaßnahmen für Unternehmen 11.10.2024Seit dem 10. Oktober 2024 ist es offiziell: Der Cyber Resilience Act (CRA) wurde verabschiedet. Damit werden vor ...
Voraussetzung für wirksame Cyberresilienz Software-Stücklisten sind noch Ausnahme, nicht die Regel 10.10.2024Eine Umfrage in der Industrie hat gezeigt: Software-Stücklisten noch kein Standard – obgleich sie als unverzichtbare ...
Umfrage in der EMEA-Region Mehrzahl der Cyberangriffe hätte durch NIS2 verhindert werden können 01.10.2024Gerade einmal 43 Prozent der IT-Entscheider in der EMEA-Region glauben, dass NIS2 die Cybersicherheit in der EU ...
Unsichere Linux-CUPS Kritische Remote-Code-Schwachstelle betrifft über 76.000 Geräte 27.09.2024CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/ ...
Interview über die industrielle Kommunikationsanbindung „Cybersicherheit ist kein einmaliger Prozess“ 27.09.2024Im IIoT-Zeitalter ist die Frage nach der richtigen Kommunikationstechnologie nicht so schwer – dies hängt vom ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, ...
Achema-Nachbericht Hohe Nachfrage nach cybersicheren, intelligenten Intralogistik-Lösungen 02.08.2024Durch Cyber-Security und dem vermehrten Aufkommen von Hacker-Angriffen, steigt die Nachfrage nach intelligenten ...
Kommentar zur internationalen Abhängigkeit CrowdStrike-Vorfall zeigt Mängel bei Europas technologischer Souveränität 24.07.2024Der jüngste Vorfall mit CrowdStrike, bei dem ein fehlerhaftes Update zu weltweiten IT-Ausfällen führte, hat die ...
Neue EU-Gesetze und Normen Der Cyber Resilience Act kommt: Jetzt mit den nötigen Zertifizierungen starten! 19.07.2024Digitalisierung und Vernetzung bringen ebenso große Vorteile wie auch Gefahren mit sich. Doch wie steht es um die ...
Gesetz zum Melden von IT-Störungen Effizientes Störungsmanagement wird ab Oktober zur Pflicht 15.07.2024Störungen, Bugs und Vorfälle gehören zum Alltag jeder IT-Abteilung. Einige sind schnell behoben, andere strapazieren ...
TRBS 1115-1 bietet Orientierungshilfe Cybersecurity bei überwachungsbedürftigen Anlagen 11.07.2024Aufgrund der zunehmenden Digitalisierung und Vernetzung müssen Anlagen und Maschinen besser vor Cyberangriffen ...
Ein weltweites Problem Wenn die CISA warnt: Open-Source-Projekte nicht sicher genug 09.07.2024Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) warnt aktuell davor, dass viele ...
Geordnet gegen Chaos beim Cyberangriff EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen 05.07.2024Die neue EU-Richtlinie NIS2 zwingt Unternehmen dazu, ihre Cybersecurity-Strategie grundlegend zu überarbeiten. Um ...
Patch steht zur Verfügung Déjà-vu bei Move-IT? 28.06.2024Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Damals ging ...
Angst vor disruptiven Cyberangriffen So wird Künstliche Intelligenz in der Cyberkriminalität genutzt 24.06.2024Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch ...
Schnell zurück zum Normalbetrieb Cyberangriff nahezu unbeschadet überstanden 07.06.2024Die Häfele Gruppe, Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat ...
Wird nicht gepatcht? Kritische Schwachstelle in Microsoft Azure entdeckt 06.06.2024Der Tenable Research hat eine kritische Schwachstelle in Microsoft Azure entdeckt. Diese betrifft mehr als 10 Azure ...
Hindernisse bei der Implementierung Cloud-Expansion durch mangelndes Security-Know-how gefährdet 04.06.2024Beinahe jedes dritte der befragten deutschen Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches ...
Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken 28.05.2024Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...
Advanced-Persistent-Threat-Akteure unter der Lupe. Neue Studie: So werden Router kompromittiert und genutzt 10.05.2024Internet-Router sind nach wie vor ein beliebtes Ziel für Angriffe, weil sie oft nicht ausreichend geschützt sind. ...
OPC UA als Teil des Sicherheitspuzzles Datensicherheit in der Produktion 08.05.2024Sichere Kommunikation ist unverzichtbar für Industrie 4.0. Auch wenn OPC UA von Anfang an sicherheitsorientiert ...