Blogeintrag

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen

, ,

NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen.  So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um […]

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen Weiterlesen »

Johannes Goldbach ist Experte für PQC-Verschlüsselung

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit

,

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards (PQC-Verschlüsselung). Seine Kernaussage: Viele derzeit zugelassene quantencomputeranfällige

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Weiterlesen »

Detlev Riecke kennt Details beim Identitätsbetrug

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch

, ,

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen.

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch Weiterlesen »

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

Elektronische Patientenakte (ePA) braucht robuste Sicherheit

,

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der Elektronische Patientenakte steht außer Frage, jedoch muss die Art und

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Weiterlesen »

Experte für MSSP und Zero Trust

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

,

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren. Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust Weiterlesen »

Andreas ist Experte für KI

KI als Rettung für überlastete Sicherheitsteams

,

KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent aller Unternehmen in Deutschland vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage, beziehungsweise Sabotage betroffen – auch mittels KI. Im Vorjahr lag der Anteil noch

KI als Rettung für überlastete Sicherheitsteams Weiterlesen »

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2

,

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Wie heise online berichtet, hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen ein EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 gegen die Bundesrepublik eingeleitet. Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend – ist doch

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Weiterlesen »

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime

CISO-Checkliste für moderne E-Mail-Sicherheit

, ,

CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von allen Cyberangriffen erfolgen die meisten über den digitalen Postweg. Seit 2017 haben sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht. Ein solcher Cyberangriff kann dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr

CISO-Checkliste für moderne E-Mail-Sicherheit Weiterlesen »

Swachchhanda, Experte für Sigma-Regeln

Sigma-Regeln erleichtern effiziente Bedrohungserkennung

,

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern mit Sigma-Regeln. Was

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Weiterlesen »