Tag: nis-2
-
Schluss mit schlechter Software
Tags: cisa, ciso, cyber, cyberattack, infrastructure, nis-2, resilience, risk, software, update, vulnerabilitySoftwaresicherheit beginnt beim Hersteller nicht beim Nutzer.Die Aussagen von Jen Easterly, bis Januar 2025 Direktorin der US-Bundesbehörde CISA (Cybersecurity and Infrastructure Security Agency), bringen es auf den Punkt: ‘Sichere Software ist nicht billig oder einfach umzusetzen aber es ist der einzig gangbare Weg, um IT-Systeme nachhaltig zu schützen.”Easterly zog in der Vergangenheit auch immer wieder…
-
Attaxion Leads the Way as First EASM Platform to Integrate ENISA’s EU Vulnerability Database (EUVD)
Attaxion, the external attack surface management (EASM) vendor with industry-leading asset coverage, announces the integration of the European Vulnerability Database (EUVD) into its platform. Operated by the European Union Agency for Cybersecurity (ENISA), theEUVDis a publicly accessible vulnerability repository developed in response to the NIS2 Directive. It entered beta testing in mid-April 2025. The database…
-
Was ist EUVD?
Die EU-Vulnerability-Database, kurz EUVD, ist eine zentrale, öffentlich zugängliche Datenbank der Europäischen Union für Schwachstellen in Informations- und Kommunikationstechnologie (IKT)-Produkten und -Dienstleistungen. Sie wurde von der EU-Agentur für Cybersicherheit (ENISA) im Rahmen der NIS2-Richtlinie entwickelt und im Mai 2025 gestartet. Ziele und Zweck der EU-Vulnerability-Database Zentrale Anlaufstelle: Die EUVD bündelt öffentlich verfügbare Informationen zu Schwachstellen…
-
Trotz fehlender Gesetzesvorgaben – KMU sollten sich heute schon auf NIS 2 vorbereiten
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/eu-richtlinie-nis2-cybersicherheitsstandards-deutsche-kmus-a-5b1980ee3c09f7e128e100611b341011/
-
Weckruf für Unternehmen 2 Nicht warten, machen!
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/umsetzung-nis-2-richtlinie-unternehmen-handlungsbedarf-a-9ca37517457e53aebb57da37e7a4859f/
-
Passwortfreie Authentifizierung: So gelingt der Umstieg auf PKI
Tags: access, authentication, bug, cyberattack, Hardware, infrastructure, mail, mfa, nis-2, password, phishing, ransomware, service, vpnDie zertifikatsbasierte Authentifizierung mit PKI erfolgt via physischen Token statt Passwort.Die Bedrohungslage im Cyberraum verschärft sich stetig. Immer mehr Unternehmen sind mit Angriffen konfrontiert von Phishing-Kampagnen bis hin zu Ransomware-Attacken. Zudem verlangen Gesetzgeber mit Vorschriften wie NIS-2 ein hohes Maß an Sicherheit und Nachvollziehbarkeit der Authentifizierung. Herkömmliche Methoden wie Passwörter oder SMS-TANs sind den steigenden…
-
Start der EuropeanDatabase (EUVD)
Die Europäische Union hat am 13. Mai 2025 die European-Vulnerability-Database (EUVD) offiziell gestartet. Ziel dieser neuen Plattform ist es, aggregierte, zuverlässige und handlungsorientierte Informationen über Schwachstellen in Informations- und Kommunikationstechnologie (IKT)-Produkten und -Dienstleistungen bereitzustellen. Die EUVD wurde von der EU-Agentur für Cybersicherheit (ENISA) im Rahmen der Vorgaben der NIS2-Richtlinie entwickelt. Warum eine eigene European-Vulnerability-Database? Bisher…
-
Enisa Launched New European Vulnerability Database to Strengthen Cybersecurity
European Union Agency for Cybersecurity (ENISA) has officially launched the European Vulnerability Database (EUVD), a groundbreaking platform designed to enhance digital security across the EU. Developed in accordance with the NIS2 Directive, the database is now operational and accessible to the public, aiming to aggregate, standardize, and disseminate vital information about cyber vulnerabilities affecting Information…
-
Datenbank für Sicherheitslücken: EU startet Europäische Schwachstellendatenbank
Tags: nis-2Die EU-Kommission verkündet die Einführung der Europäischen Schwachstellendatenbank EUVD. Sie soll die Einrichtungen dabei unterstützen, Anforderungen gemäß NIS2-Richtlinie zu erfüllen. First seen on golem.de Jump to article: www.golem.de/news/datenbank-fuer-sicherheitsluecken-eu-startet-europaeische-schwachstellendatenbank-2505-196202.html
-
Neue EU-Schwachstellen-Datenbank geht an den Start
Tags: bug, cve, cvss, cybersecurity, cyersecurity, governance, government, infrastructure, mitre, nis-2, risk, sap, software, technology, tool, vulnerabilityDie neue EU-Schwachstellen-Datenbank EUVD soll das CVE-Programm ergänzen.Seit dieser Woche verfügt die Technologiebranche über eine neue Datenbank, um die neuesten Sicherheitslücken in Software zu überprüfen: die European Union Vulnerability Database (EUVD). Das Programm wurde von der Europäischen Agentur für Cybersicherheit (ENISA) zur Umsetzung der EU-Cybersicherheitsrichtlinie NIS2 eingerichtet.Hier stellt sich die Frage: Warum braucht es ein…
-
European Vulnerability Database goes live, but who benefits?
The European Union Agency for Cybersecurity (ENISA) has unveiled the European Vulnerability Database (EUVD), an initiative under the NIS2 Directive aimed at enhancing digital … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/05/14/enisa-european-vulnerability-database-euvd/
-
Tracking Bugs: European Vulnerability Database Goes Live
EU Cybersecurity Agency-Run EUVD Tracks Mitigation Measures, Exploitation Status. Europe’s new vulnerability-tracking service is now live. As mandated by the EU’s NIS2 Directive, the European Vulnerability Database, or EUVD, is designed to be a one-stop shop for accessing aggregated, public information pertaining to known vulnerabilities in software and hardware. First seen on govinfosecurity.com Jump to…
-
Tracking Bugs: European Vulnerability Database Goes Live
EU Cybersecurity Agency-Run EUVD Tracks Mitigation Measures, Exploitation Status. Europe’s new vulnerability-tracking service is now live. As mandated by the EU’s NIS2 Directive, the European Vulnerability Database, or EUVD, is designed to be a one-stop shop for accessing aggregated, public information pertaining to known vulnerabilities in software and hardware. First seen on govinfosecurity.com Jump to…
-
IAM 2025: Diese 10 Trends entscheiden über Ihre Sicherheitsstrategie
Tags: access, ai, api, authentication, best-practice, cio, ciso, cloud, compliance, conference, credentials, crypto, cryptography, detection, dora, framework, governance, iam, identity, iot, kritis, login, mfa, nis-2, resilience, risk, risk-analysis, service, strategy, threat, tool, zero-trustDie Kernaussage der EIC Conference 2025: IAM ist ein ganzheitlicher Architekturansatz und kein Toolset. Identity & Access Management (IAM) ist nicht länger eine Frage der Tool-Auswahl, sondern der Architektur. Diese Kernaussage prägte die European Identity and Cloud Conference 2025, die vom 6. bis 9. Mai in Berlin stattfand. Mit über 1.500 Teilnehmern, 300 Rednern und…
-
European Vulnerability Database Launches Amid US CVE Chaos
ENISA has officially launched the European Vulnerability Database as required by the NIS2 directive First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/european-vulnerability-database-us/
-
Cyber Security: Bringt NIS2 die Trendwende? – NIS2 in aller Munde: Was bringen strengere Regeln wirklich?
First seen on security-insider.de Jump to article: www.security-insider.de/interview-a1-thomas-snor-neue-regelungen-cybersecurity-compliance-a-83840ad43aa7820e5ca1867a19c8b09e/
-
Atos Launches NIS2 Compliance Manager App on ServiceNow
First seen on scworld.com Jump to article: www.scworld.com/news/atos-launches-nis2-compliance-manager-app-on-servicenow
-
Microsoft ernennt Deputy-CISO für Europa
Microsoft ernennt einen Deputy-CISO für Europa.Die immer lauter werdenden Rufe nach einer digitalen Souveränität Europas angesichts des erratisch agierenden Mannes im Weißen Haus lassen Microsoft um seine Geschäfte bangen. Der jüngste Coup nach der Ankündigung eines Investitionsprogramms in EU-Rechenzentren, frei von US-Zugriffen: Für Europa wird ein Deputy-CISO im Rahmen des Microsoft Cybersecurity Governance Council ernannt.Die…
-
Intrinsischen Sicherheitsansatz verwirklichen Europäische Sicherheitsvorgaben und NIS2-Regularien
Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage”‰it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet. First seen on ap-verlag.de Jump to article: ap-verlag.de/intrinsischen-sicherheitsansatz-verwirklichen-europaeische-sicherheitsvorgaben-und-nis2-regularien/95454/
-
Cybersecurity-Vorgaben der EU im Blick – Deep Observability und fünf weitere Schritte zur NISKonformität
First seen on security-insider.de Jump to article: www.security-insider.de/deep-observability-und-fuenf-weitere-schritte-zur-nis-2-konformitaet-a-6652c83539503ed270ccde448981b378/
-
From ISO to NIS2 Mapping Compliance Requirements Globally
The global regulatory landscape for cybersecurity is undergoing a seismic shift, with the European Union’s NIS2 Directive emerging as a critical framework for organizations operating within its jurisdiction. While ISO 27001 has long been the gold standard for information security management, the mandatory nature of NIS2 introduces new complexities for leaders navigating compliance across borders.…
-
Top Four Considerations for Zero Trust in Critical Infrastructure
Tags: access, ai, attack, authentication, automation, best-practice, breach, business, cctv, ceo, cloud, communications, compliance, corporate, cyber, cybersecurity, data, defense, email, encryption, exploit, finance, group, hacker, healthcare, identity, infrastructure, iot, law, malicious, mfa, nis-2, privacy, regulation, risk, saas, service, software, strategy, threat, tool, vulnerability, zero-trustTop Four Considerations for Zero Trust in Critical Infrastructure madhav Tue, 04/15/2025 – 06:43 TL;DR Increased efficiency = increased risk. Critical infrastructure organizations are using nearly 100 SaaS apps on average and 60% of their most sensitive data is stored in the cloud. Threat actors aren’t naive to this, leading to a whopping 93% of…
-
Whitepaper: IT-Bedrohungslage im öffentlichen Sektor
Tags: nis-2SoSafe analysiert das Cyberrisiko für Organisationen aus Verwaltung, Gesundheitswesen, Versorgung und weiteren kritischen Infrastrukturen im neuen Whitepaper »Die IT-Bedrohungslage im öffentlichen Sektor«. Fachverantwortliche erhalten konkrete Einblicke in Bedrohungsszenarien, gesetzliche Anforderungen etwa durch die EU-NIS2-Richtlinie sowie wirksame Strategien zur Risikominimierung. Im Whitepaper erhalten Sie einen Überblick über: Die größten Cyberbedrohungen für den öffentlichen Sektor,… First seen…
-
Zwischen Schatten und Schutz: Warum Identity Management 2025 zur Schlüsseldisziplin wird
Der Druck wächst nicht nur durch Angriffe, sondern auch durch Regularien: NIS-2, TISAX, IEC62443, ISO27001, DSGVO all diese Standards fordern sichere Zugriffskontrollen und Schutz sensibler Daten. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/zwischen-schatten-und-schutz-warum-identity-management-2025-zur-schluesseldisziplin-wird/a40426/
-
Politischer Stillstand als Chance: Jetzt in vier Schritten NIS2-Umsetzung erfolgreich vorbereiten
Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im Oktober 2024 in nationales Recht umgesetzt werden müssen. Selbst ohne den Bruch der Ampelregierung und Neuwahlen wäre das NIS2-Umsetzungsgesetz (NIS2UmsuCG) erst Anfang 2025 verabschiedet worden; jetzt wird nicht vor Ende dieses Jahres damit gerechnet. Betroffene Organisationen erhalten damit eine……
-
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/web-seminar-10-april-2025-nis-2-teil-integriert-managementsystem
-
Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen
Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken. Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,… First…
-
Compliance unter komplexen Umständen – Der richtige Umgang mit der NIS-2-Richtlinie
First seen on security-insider.de Jump to article: www.security-insider.de/nis-2-richtlinie-anforderungen-kulturwandel-a-eaa827f0bbf1b5f6862cf55b2ce9889f/

