Management

Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Der blinde Fleck in UCC-Konzepten

Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern ­­- sei es im Außendienst, an Kraftwerken und Anlagen, im […]
Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Cyberangriffe halten Unternehmen in Atem. Bereits im Januar gab es allein in Deutschland  etliche Schlagzeilen zu geglückten Übergriffen auf Firmennetzwerke, der Fall Schneider Electric ist dabei […]
CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. CrowdStrike  gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse […]
Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024

Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024

Das vergangene Jahr brachte eine Vielzahl sicherheitsrelevanter Entwicklungen mit sich: Angefangen bei der aufstrebenden generativen künstlichen Intelligenz bis hin zu Unternehmen, die große Summen zahlen, […]
Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]
IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“

IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“

Angesichts jüngster Anfälligkeiten globaler Lieferketten und eines makroökonomisch herausfordernden Umfeldes fordern Business- und Fachverantwortliche aus Wirtschaft und Verwaltung mehr Flexibilität: Sowohl bei den IT-Systemen als […]
Studie zur vertrauenswürdigen Elektronik

Studie zur vertrauenswürdigen Elektronik

Ein Überblick über Anforderungen, Technologien und Initiativen für eine vertrauenswürdigere Elektronik Der Fortschritt der integrierten Elektronik hat Gesellschaften, Staaten, Volkswirtschaften und letztlich unser persönliches Leben […]
Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

HP warnt: Zunahme bösartiger PDF-Kampagnen und Office-Exploits, Office-Makros existieren weiterhin HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report […]
Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann

Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann

Aktueller Forschungsbericht von Brivo identifiziert Sicherheit als neue Priorität bei der Gebäudeplanung, aber ein Ungleichgewicht zwischen Wunsch und Realität führt zu steigenden Kosten Brivo, ein […]
Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert

Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert

Die von Surfshark durchgeführte neueste Jahresübersicht zu registrierten Datenpannen  platziert Deutschland mit fast 2 Mio. gehackten Nutzerkonten auf Rang 15 der weltweit am häufigsten gehackten […]
Umsetzung des Health Insurance Portability and Accountability Act (HIPAA) Security Rule: Ein Leitfaden zur Cybersicherheit

Umsetzung des Health Insurance Portability and Accountability Act (HIPAA) Security Rule: Ein Leitfaden zur Cybersicherheit

Die HIPAA-Sicherheitsvorschrift konzentriert sich auf den Schutz elektronischer geschützter Gesundheitsinformationen (ePHI), die von beaufsichtigten Stellen aufbewahrt oder gepflegt werden. Die ePHI, die eine beaufsichtigte Einrichtung […]
Kritische Sicherheitslücke in der Internet-Infrastruktur

Kritische Sicherheitslücke in der Internet-Infrastruktur

Grundlegende Design-Fehler in DNSSEC entdeckt Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain […]
SAP-Patchtag: Februar 2024

SAP-Patchtag: Februar 2024

Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]