News

Mercedes Geschäftsfrau Business Erfolg selbstsicher  Cybersecurity-Studie

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

,

Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Cybersecurity-Studie: Während die IT-Teams von Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen Cybersecurity-Verantwortlichen diese ab. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Weiterlesen »

Bild: TheDigitalArtist CloudEye Darknet

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen

,

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf, wie eine Stichprobe von Sicherheits-Experten zeigt. Über einen fast zweijährigen Untersuchungszeitraum hinweg entdeckten sie fast 40.000 Nachrichten, die kompromittierte Unternehmensdaten zum Kauf, Verkauf oder zur Weitergabe angeboten haben …

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen Weiterlesen »

Software-Inventarliste: Pflicht für alle Geräte

,

Eines haben alle kommenden IT-Sicherheitsgesetze – allen voran der EU Cyber Resilience Act (CRA-E) – gemeinsam: Künftig muss eine Software Bill of Materials (SBOM) nachweisen, welche Softwarekomponenten in einem Gerät enthalten sind – in einer Software-Inventarliste. “Zahlreiche Cyber-Sicherheitsvorfälle der letzten Jahre zeigen, dass von unerkannt installierter Gerätesoftware bzw. Firmware erhebliche Gefahren ausgehen …

Software-Inventarliste: Pflicht für alle Geräte Weiterlesen »

EU-Verordnung eIDAS

EU-Verordnung eIDAS gefährdet Sicherheit im Internet

,

In Brüssel steht die Reform der eIDAS-Verordnung kurz vor der Abstimmung durch das EU-Parlament. Im Kern geht es dabei um digitale Identitäten und ein technisches System, mit dem sich Bürger in Europa digital ausweisen können. Ganz nebenbei haben es auch Absätze in die Reform geschafft, die tief in die Sicherheit von Internetbrowsern eingreifen, schlimmstenfalls staatliche Überwachung ermöglichen und …

EU-Verordnung eIDAS gefährdet Sicherheit im Internet Weiterlesen »

Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT

Kritische Infrastrukturen bleiben stark gefährdet

,

Kritische Infrastrukturen bleiben stark gefährdet Sicherheitsforscher zeigen 21 neue Schwachstellen auf: Betroffen sind gängige Router und Open-Source-Komponenten, die zur Anbindung kritischer lokaler Netze in den Bereichen Energie, Gesundheit, Transport und Rettungswesen eingesetzt werden. Kritische Infrastrukturen bleiben also stark gefährdet.  Forescout, Anbieter von Cybersicherheitslösungen, veröffentlichte seinen aktuellen Bericht „SIERRA:21 – Living on the Edge“, der 21

Kritische Infrastrukturen bleiben stark gefährdet Weiterlesen »