Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen

Der Europäische Gerichtshof (EuGH) ist seinem Ruf als verbraucherfreundliche oberste Instanz erneut gerecht geworden. Die Rechte von Millionen Verbrauchern hat der EuGH mit seiner Entscheidung vom 14. Dezember 2023 massiv gestärkt. Wer Opfer eines Datenlecks oder eines Verstoßes gegen die Datenschutzgrundverordnung (DSGVO) geworden ist, für

EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen Read More »

Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security

Identity Security als Schlüssel bei der NIS2-Umsetzung

Viele Unternehmen fühlen sich von der NIS2-Richtlinie überfordert und stehen zunehmend unter Druck, sie umzusetzen. Ein auf Zero-Trust-Prinzipien basierender Schutz sowohl menschlicher als auch maschineller Identitäten (Identity Security) kann dabei helfen. Mit der zweiten Auflage ihrer Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) will die Europäische Union das Security-Niveau

Identity Security als Schlüssel bei der NIS2-Umsetzung Read More »

Mercedes Geschäftsfrau Business Erfolg selbstsicher  Cybersecurity-Studie

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

,

Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Cybersecurity-Studie: Während die IT-Teams von Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen Cybersecurity-Verantwortlichen diese ab. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Read More »

Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien

,

Cyberkriminelle im Blick: Wenn uns die Geschichte etwas gelehrt hat, ist es die Erkenntnis, dass sich viele Dinge wiederholen. Entsprechend wird die Bedrohungslandschaft im Jahr 2024 sehr ähnlich zu der im Jahr 2023 sein – allerdings mit einem entscheidenden Unterschied: Cyberattacken werden noch effizienter und …

Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien Read More »

Bild: TheDigitalArtist CloudEye

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen

,

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf, wie eine Stichprobe von Sicherheits-Experten zeigt. Über einen fast zweijährigen Untersuchungszeitraum hinweg entdeckten sie fast 40.000 Nachrichten, die kompromittierte Unternehmensdaten zum Kauf, Verkauf oder zur Weitergabe angeboten haben …

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen Read More »

Schad-Software mit “Erfolg”? Liegt in unzulänglicher Hardware

,

Schad-Software und die Folgen ihrer Ausführung in DV-Anlagen kosten Ressourcen. Das können im Fall von Ransomware unmittelbare Geldwerte sein. Häufiger – und bei Ransomware zusätzlich – entstehen wirtschaftliche Schäden durch Systemausfälle, und die notwendigen Zeit- und Unterstützungsaufwände zur Beseitigung der mittelbaren und unmittelbaren Folgen …

Schad-Software mit “Erfolg”? Liegt in unzulänglicher Hardware Read More »

Software-Inventarliste: Pflicht für alle Geräte

,

Eines haben alle kommenden IT-Sicherheitsgesetze – allen voran der EU Cyber Resilience Act (CRA-E) – gemeinsam: Künftig muss eine Software Bill of Materials (SBOM) nachweisen, welche Softwarekomponenten in einem Gerät enthalten sind – in einer Software-Inventarliste. “Zahlreiche Cyber-Sicherheitsvorfälle der letzten Jahre zeigen, dass von unerkannt installierter Gerätesoftware bzw. Firmware erhebliche Gefahren ausgehen …

Software-Inventarliste: Pflicht für alle Geräte Read More »

EU-Verordnung eIDAS

EU-Verordnung eIDAS gefährdet Sicherheit im Internet

,

In Brüssel steht die Reform der eIDAS-Verordnung kurz vor der Abstimmung durch das EU-Parlament. Im Kern geht es dabei um digitale Identitäten und ein technisches System, mit dem sich Bürger in Europa digital ausweisen können. Ganz nebenbei haben es auch Absätze in die Reform geschafft, die tief in die Sicherheit von Internetbrowsern eingreifen, schlimmstenfalls staatliche Überwachung ermöglichen und …

EU-Verordnung eIDAS gefährdet Sicherheit im Internet Read More »

Backcat schwarze Katze Ransomware-Gruppe BlackCat

Ransomware-Gruppe BlackCat setzt Opfer unter Druck

Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen, dass die Übeltäter nicht nur über technisches Know-how verfügen, sondern auch über ein grundlegendes Verständnis für die Regulierung von Cyberverbrechen. Sie wissen, an welche Unternehmen sie sich halten müssen und nutzen dieses Wissen Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen

Ransomware-Gruppe BlackCat setzt Opfer unter Druck Read More »

Laborarbeit

Sicherheitsbedrohungen bei Healthcare

, ,

Sicherheitsbedrohungen und insbesondere Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen Barracuda Ransomware-Jahresberichts. Betrachtet man das Gesundheitswesen jedoch im Vergleich zu anderen Branchen, ergibt sich ein komplexeres Bild. In vielen Fällen kommt es in diesem Sektor zu

Sicherheitsbedrohungen bei Healthcare Read More »

Hai shark Kredithai Gefahr

„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen 

,

Sofortkredite erfreuen sich großer Beliebtheit: Einfach eine App („SpyLoan“-Apps ) herunterladen, persönliche Daten sowie gewünschte Kredithöhe angeben und ein paar Minuten später ist das Geld auf dem Konto. Diesen einfachen Prozess machen sich auch Cyberkriminelle in mehreren Ländern zunutze.

„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen  Read More »

Marktplatz IT-Sicherheit Skip to content