NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen

,

NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen. Nach der Verabschiedung im Bundestag am 13. November 2025 und der Zustimmung des Bundesrates am 21. November 2025 steht das NIS-2-Umsetzungsgesetz kurz vor dem Inkrafttreten. Besonders brisant: Es gibt keine Übergangsfrist für betroffene Unternehmen – die Pflichten gelten unmittelbar nach Verkündung des Gesetzes. Zusammenfassung (TL; DR): NIS-2-Umsetzungsgesetz: Verabschiedung im Bundestag am […]

NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen Weiterlesen »

Facebook - Meta Business Suite für Phishing genutzt

Facebook – Meta Business Suite für Phishing genutzt

Facebook – Meta Business Suite für Phishing genutzt. Die Sicherheitsforscher von Check Point sind einer neuen Hacker-Kampagne auf die Schliche gekommen, die den serösen Namen von Facebook missbraucht. Über 40 000 Phishing-E-Mails wurden an mehr als 5000 Kunden vor allem in den USA, Europa, Kanada und Australien geschickt. Zusammenfassung (TL; DR): Check Point hat entdeckt,

Facebook – Meta Business Suite für Phishing genutzt Weiterlesen »

Shane Barney erklärt den Banking-Trojaner Sturnus

Sturnus: Banking-Trojaner leert Konten

,

Sturnus: Erinnerung, dass Verschlüsselung nur während der Übertragung schützt. Sturnus ist eine weitere gefährliche Eskalation im Mobil-Betrug, da der Android-Banking-Trojaner nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. Zusammenfassung (TL; DR): Sturnus ist eine weitere gefährliche

Sturnus: Banking-Trojaner leert Konten Weiterlesen »

Fabian Glöser meitn: Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote. Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten mit Schatten-KI großen Risiken ausgesetzt. Zusammenfassung (TL; DR): Durch Schatten-KI entstehen große Risiken Neben technischen Vorkehrungen ist es wichtig, dass Unternehmen ihre

Schatten-KI braucht Absicherung, keine Verbote Weiterlesen »

Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar

Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar

Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar. Im Dark Web hat sich ein Schatten-Jobmarkt für überwiegend cyberkriminelle Tätigkeiten etabliert. Eine Analyse des Kaspersky Digital Footprint Teams zeigt, dass sich die Zahl der in einschlägigen Untergrundforen veröffentlichten Lebensläufe und Stellenangebote zwischen dem ersten Quartal 2023 und dem ersten Quartal 2024 etwa verdoppelt hat

Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Endpoint-Management: Unternehmen müssen neue Wege gehen

Endpoint-Management im Wandel: Unternehmen müssen neue Wege gehen. Endpoint-Management wird zu einer immer größeren Herausforderung für Unternehmen. So geben in einer Studie von Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen an, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger ist als noch vor zwei Jahren. Zusammenfassung (TL; DR): Endpoint-Management wird zu

Endpoint-Management: Unternehmen müssen neue Wege gehen Weiterlesen »