Software-Inventarliste: Pflicht für alle Geräte

,

Eines haben alle kommenden IT-Sicherheitsgesetze – allen voran der EU Cyber Resilience Act (CRA-E) – gemeinsam: Künftig muss eine Software Bill of Materials (SBOM) nachweisen, welche Softwarekomponenten in einem Gerät enthalten sind – in einer Software-Inventarliste. “Zahlreiche Cyber-Sicherheitsvorfälle der letzten Jahre zeigen, dass von unerkannt installierter Gerätesoftware bzw. Firmware erhebliche Gefahren ausgehen …

Software-Inventarliste: Pflicht für alle Geräte Read More »

EU-Verordnung eIDAS

EU-Verordnung eIDAS gefährdet Sicherheit im Internet

,

In Brüssel steht die Reform der eIDAS-Verordnung kurz vor der Abstimmung durch das EU-Parlament. Im Kern geht es dabei um digitale Identitäten und ein technisches System, mit dem sich Bürger in Europa digital ausweisen können. Ganz nebenbei haben es auch Absätze in die Reform geschafft, die tief in die Sicherheit von Internetbrowsern eingreifen, schlimmstenfalls staatliche Überwachung ermöglichen und …

EU-Verordnung eIDAS gefährdet Sicherheit im Internet Read More »

Backcat schwarze Katze Ransomware-Gruppe BlackCat

Ransomware-Gruppe BlackCat setzt Opfer unter Druck

Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen, dass die Übeltäter nicht nur über technisches Know-how verfügen, sondern auch über ein grundlegendes Verständnis für die Regulierung von Cyberverbrechen. Sie wissen, an welche Unternehmen sie sich halten müssen und nutzen dieses Wissen Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen

Ransomware-Gruppe BlackCat setzt Opfer unter Druck Read More »

Laborarbeit

Sicherheitsbedrohungen bei Healthcare

, ,

Sicherheitsbedrohungen und insbesondere Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen Barracuda Ransomware-Jahresberichts. Betrachtet man das Gesundheitswesen jedoch im Vergleich zu anderen Branchen, ergibt sich ein komplexeres Bild. In vielen Fällen kommt es in diesem Sektor zu

Sicherheitsbedrohungen bei Healthcare Read More »

Hai shark Kredithai Gefahr

„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen 

,

Sofortkredite erfreuen sich großer Beliebtheit: Einfach eine App („SpyLoan“-Apps ) herunterladen, persönliche Daten sowie gewünschte Kredithöhe angeben und ein paar Minuten später ist das Geld auf dem Konto. Diesen einfachen Prozess machen sich auch Cyberkriminelle in mehreren Ländern zunutze.

„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen  Read More »

Gateway Tor

Kleines Gateway ganz gross

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und insbesondere DevSecOps, die für eine Kultur der kooperativen Zusammenarbeit über Funktionen hinweg stehen. Doch die Implementierung dieser strukturellen

Kleines Gateway ganz gross Read More »

Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement

Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar

, ,

Unternehmen ohne professionelles digitales Datenmanagement verfügen über keinen wirkungsvollen Schutz vor Krisen und sind einer erhöhten Gefahr von Hackerangriffen ausgesetzt, so die Studie Datenmanagement. Knapp 70 Prozent der Unternehmen haben das erkannt und steigern ihre Investitionen in den Auf- und Ausbau von Datenmanagement in den nächsten fünf Jahren deutlich. Doch bisher haben nur knapp 20 Prozent Datenmanagement vollständig implementiert.

Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar Read More »

Marktplatz IT-Sicherheit Skip to content