Tag: cyersecurity
-
NATO-Gipfel setzt Zeichen – Cybersicherheit in Zeiten geopolitischer Spannungen
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/nato-gipfel-2025-cybersicherheit-a-9492e98585b03b65d72311f023e79ca4/
-
Cybersicherheit und Datenschutz bei hybriden Arbeitsmodellen – Hybrides Arbeiten sicher managen
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/hybrides-arbeiten-produktivitaet-sicherheitsrisiken-a-fa79547020e78f3dc01b5d03e0006def/
-
Fünf Chancen, um Cybersicherheit und Resilienz zu erhöhen
Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können. Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der… First…
-
NIS2-Umsetzungsgesetz: Geschäftsleitung haftet mit Privatvermögen
Tags: bsi, cloud, computing, cyersecurity, dns, dora, germany, governance, kritis, monitoring, nis-2, risk, risk-management, vulnerabilityNIS2-Versäumnisse können teuer werden nicht nur furs Unternehmen, sondern auch für die Geschäftsleitung persönlich.Angesichts der sich stets verschärfenden Cyberbedrohungslage (nicht nur in Deutschland) hat sich der europäische Gesetzgeber in den letzten Jahren intensiv mit dem Thema IT-Sicherheit befasst. Im Januar 2023 traten gleich drei Gesetze in diesem Zusammenhang in Kraft:die NIS2-Richtlinie,die CER-Richtlinie, sowieDORA.Während DORA als Verordnung…
-
Check Point ernennt Jonathan Zanger zum Chief Technology Officer
Check Point Software Technologies gibt die Ernennung von Jonathan Zanger zum Chief Technology Officer (CTO) bekannt. Zanger wird die globale Cybersicherheits- und KI-Strategie sowie die KI-Zentren von Check Point leiten. Er wird auch die strategische Entwicklung von KI-Innovationen gestalten. Jonathan Zanger verfügt über mehr als 15 Jahre Erfahrung im Aufbau und in der Skalierung von…
-
5 Gelegenheiten, die sich mit DORA anbieten, die Cybersicherheit und Resilienz zu stärken
Der Digital-Operational-Resilience-Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der Unternehmen, für die sich aus dem Gesetz neue Hausaufgaben ergeben, ist also größer als vermutet.…
-
Sophos Management-Studie 2025: Cybersicherheit bleibt Top-Priorität Lieferkettensicherheit gewinnt an Bedeutung
Bedrohung durch staatlich unterstützte Cyberattacken verunsichert fast jede dritte Führungskraft Mehrheit sieht Cyberschutz als strategisch verankert. Sophos präsentiert erste Ergebnisse der aktuellen Management-Studie ‘Chef, wie hältst du es mit der Cybersicherheit?”, die gemeinsam mit dem Marktforschungsinstitut Ipsos bereits zum dritten Mal in der DACH-Region durchgeführt wurde. Befragt wurden C-Level-Entscheiderinnen und -Entscheider aus Deutschland, Österreich First…
-
5 Gelegenheiten, die sich mit DORA anbieten, die Cybersicherheit und Resilienz zustärken
Der Digital-Operational-Resilience-Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der Unternehmen, für die sich aus dem Gesetz neue Hausaufgaben ergeben, ist also größer als vermutet.…
-
Falsche interne E-Mails erzielen in Phishing-Simulationen die höchste Klickrate
Eine der wichtigsten Erkenntnisse aus der zusammengefassten Analyse der Phishing-Simulationen im zweiten Quartal ist die entscheidende Rolle, die Vertrauen in der Cybersicherheit spielt First seen on infopoint-security.de Jump to article: www.infopoint-security.de/falsche-interne-e-mails-erzielen-in-phishing-simulationen-die-meisten-klicks/a41441/
-
Cybersicherheit nur auf dem Papier? Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen
Gerade kritische Sektoren wie Gesundheit und Kommunen haben bei Security Awareness Trainings Nachholbedarf. Mehr als 60 Prozent der deutschen Arbeitnehmenden bekommen keine regelmäßigen Security Awareness Trainings trotz steigender Bedrohungslage durch Cyberangriffe. Die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Besonders kleine Unternehmen und kritische Branchen wie Gesundheit,… First…
-
Diebstahl von Zugangsdaten auf neuem Höchststand
Der Diebstahl von Zugangsdaten ist für Unternehmen eine der größten Bedrohungen durch Cyberkriminelle das zeigt der aktuelle Threat Report von aDvens, einem europäischen Unternehmen für Cybersicherheit [1]. Rund ein Viertel aller Cyberattacken 2024 basierte auf dieser Strategie. Dabei haben es Infostealer wie LummaC2, RisePro und Stealc auf Login-Daten von Mitarbeiterinnen und Mitarbeitern abgesehen. … First…
-
Qualys Studie zeigt: Unternehmen investieren mehr – doch der geschäftliche Blick fehlt
Wer Cybersicherheit heute wirklich wirksam gestalten will, muss umdenken: Weg vom reinen Technikfokus, hin zu einem Risikomanagement, das das Geschäft in den Mittelpunkt stellt. Das ROC-Modell liefert hierfür einen strukturierten, unternehmensweiten Ansatz. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/qualys-studie-zeigt-unternehmen-investieren-mehr-doch-der-geschaeftliche-blick-fehlt/a41428/
-
BSI-Tipps zur Cybersicherheit auf Reisen
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/bsi-tipps-cybersicherheit-reise
-
Nur eine Minderheit bewertet Diskussion über Cybergefahren als übertrieben,
Sophos veröffentlicht erste Ergebnisse seiner großangelegten Management-Studie ‘Chef, wie hältst du es mit der Cybersicherheit” für Deutschland, Österreich und die Schweiz. Die aktuellen Zahlen beleuchten unter anderem, wie C-Level Manager die Relevanz von Cybersicherheit im eigenen Unternehmen unter anderem vor dem Hintergrund der zunehmend dynamischen Bedrohungslage durch Cyberangriffe bewerten. Die Studie wurde bereits zum dritten Mal…
-
Teil 3: Shared Responsibility – Cybersicherheit für SAP: Tools & Verantwortlichkeiten
First seen on security-insider.de Jump to article: www.security-insider.de/sicherheit-in-sap-systemen-klare-rollenverteilung-und-spezialisierte-tools-a-5b47df5a067a6bd4f8a40c854679131e/
-
Scale Computing und Bitdefender schließen Partnerschaft zur erweiterten Cybersicherheit für Edge-Computing und Private-Cloud-Infrastrukturen
Scale Computing, ein führender Anbieter von Edge-Computing, Virtualisierung und hyperkonvergenten Infrastrukturen, gab heute eine strategische Partnerschaft mit Bitdefender bekannt. Ziel der Kooperation ist es, fortschrittlichen, integrierten Schutz vor Bedrohungen für private Cloud- und Edge-Umgebungen bereitzustellen. Die neue gemeinsame Lösung kombiniert die selbstheilende Automatisierung und Virtualisierungstechnologie von (SC//Hypercore) mit , einer führenden […] First seen on…
-
MCTTP 2025 – Wo Cybersicherheit zur Realität wird
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/mcttp-2025-security-event-muenchen-a-92a0c35aec0fac5affc18ffa0914dc23/
-
Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit von NIS2 für Unternehmen
Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus Sicht der Unternehmen unterschätzt, Kontrollmechanismen sind zu schwach und wer wofür verantwortlich ist besonders bei Kontrolle, Haftung und Umsetzung bleiben bislang unklar. VOICE Bundesverband […] First…
-
VIE im Aufwärtstrend: Stärkung der Cybersicherheit am Flughafen Wien
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/vie-aufwaertstrend-staerkung-cybersicherheit-wien-flughafen
-
KnowBe4 stellt Best Practices zur Cybersicherheit vor
Mitarbeiter, die nach längerer Remote-Arbeit in eine Büroumgebung zurückkehren, können unbeabsichtigt Sicherheitsrisiken durch veraltete Geräte, vergessene physische Sicherheitspraktiken oder Verwirrung über sich ändernde Protokolle einführen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/knowbe4-stellt-best-practices-zur-cybersicherheit-vor/a41380/
-
Best-Practices zur Cybersicherheit für eine sichere Rückkehr ins Büro
KnowBe4 hilft Unternehmen mit einer Reihe von Best-Practices für Cybersicherheit, um eine sichere Rückkehr an den Arbeitsplatz zu unterstützen. Die Richtlinien befassen sich mit den besonderen Sicherheitsherausforderungen, die sich ergeben, wenn Mitarbeiter zwischen Remote- und Büroumgebungen wechseln, während sich Unternehmen weiterhin an die sich entwickelnden Arbeitsplatzmodelle anpassen. Die von KnowBe4 vorgeschlagenen Richtlinien zielen darauf ab,…
-
Fragmentierte Cybersicherheit verursacht deren Schwächung
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/fragmentierung-cybersicherheit-schwaechung
-
Cyberschutz-Verpflichtung für Firmen ab 2026
Tags: access, bsi, cyberattack, cyersecurity, germany, governance, hacker, infrastructure, intelligence, nis-2, risk, risk-analysisAb 2026 sind deutsche Unternehmen zu mehr Cybersicherheit verpflichtet.Die Bundesregierung will eine EU-Richtlinie für den verpflichtenden Schutz wichtiger Anlagen und Unternehmen vor Cyberangriffen in Deutschland bis Anfang 2026 gesetzlich verankern. “Das Bundesinnenministerium treibt dieses Thema im Moment mit Hochdruck voran”, sagt die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, der Deutschen…
-
NIS2 braucht praxisnahe Vorgaben und eine klare Verantwortungsverteilung
Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen. Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus… First…
-
Stärkung der Cybersicherheit in Bund und Ländern: BSI und Baden-Württemberg kooperieren
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/staerkung-cybersicherheit-kooperation-bsi-baden-wuerttemberg
-
Leibniz-Center for Industrial Security: CISPA fokussiert auf Zukunft der Cybersicherheit
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit
-
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-deutschland-unternehmen-digitale-souveraenitaet
-
Neues eBook ‘Umfassendes, risikobasiertes und automatisches Exposure Management” – Cybersicherheit muss zu den individuellen Unternehmensrisiken passen
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/cybersicherheit-exposure-management-strategien-unternehmen-a-6b40dc4810b9248e5ea868e88dd96ba8/
-
Warum zu viele Einzellösungen die Cybersicherheit schwächen
Tags: cyersecurityDer Weg in die Zukunft heißt: konsolidieren, vereinfachen, stärken. Nur mit einem ganzheitlichen Sicherheitsansatz lässt sich langfristig Widerstandsfähigkeit aufbauen gegen die komplexen Bedrohungen von morgen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/warum-zu-viele-einzelloesungen-die-cybersicherheit-schwaechen/a41367/
-
Schlechte Security-Noten für EU-Behörden
Tags: business, credentials, cyberattack, cyersecurity, data-breach, government, mail, password, vulnerabilityAufgrund der sensiblen Informationen, die sie verarbeiten, sind EU-Institutionen ein attraktives Ziel für potenzielle Angreifer.Trotz neuer Initiativen der Europäischen Kommission zur Stärkung der Cybersicherheit bleibt die Sicherheitslage in vielen EU-Institutionen besorgniserregend. Schon 2022 warnte der Europäische Rechnungshof in einem Sonderbericht, dass das Schutzniveau nicht der tatsächlichen Bedrohungslage entspreche. Die EU-Kommission wurde aufgefordert, Maßnahmen zur Verbesserung…

