
Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen
Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere […]

Supply-Chain-Angriffe überwachen und stoppen
Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]

Der blinde Fleck in UCC-Konzepten
In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern - sei es im Außendienst, an Kraftwerken und Anlagen, im […]

Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff
Cyberangriffe halten Unternehmen in Atem. Bereits im Januar gab es allein in Deutschland etliche Schlagzeilen zu geglückten Übergriffen auf Firmennetzwerke, der Fall Schneider Electric ist dabei […]

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz
Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse […]

Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024
Das vergangene Jahr brachte eine Vielzahl sicherheitsrelevanter Entwicklungen mit sich: Angefangen bei der aufstrebenden generativen künstlichen Intelligenz bis hin zu Unternehmen, die große Summen zahlen, […]

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten
An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]

IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“
Angesichts jüngster Anfälligkeiten globaler Lieferketten und eines makroökonomisch herausfordernden Umfeldes fordern Business- und Fachverantwortliche aus Wirtschaft und Verwaltung mehr Flexibilität: Sowohl bei den IT-Systemen als […]

Studie zur vertrauenswürdigen Elektronik
Ein Überblick über Anforderungen, Technologien und Initiativen für eine vertrauenswürdigere Elektronik Der Fortschritt der integrierten Elektronik hat Gesellschaften, Staaten, Volkswirtschaften und letztlich unser persönliches Leben […]

Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen
HP warnt: Zunahme bösartiger PDF-Kampagnen und Office-Exploits, Office-Makros existieren weiterhin HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report […]

Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann
Aktueller Forschungsbericht von Brivo identifiziert Sicherheit als neue Priorität bei der Gebäudeplanung, aber ein Ungleichgewicht zwischen Wunsch und Realität führt zu steigenden Kosten Brivo, ein […]

Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert
Die von Surfshark durchgeführte neueste Jahresübersicht zu registrierten Datenpannen platziert Deutschland mit fast 2 Mio. gehackten Nutzerkonten auf Rang 15 der weltweit am häufigsten gehackten […]

Umsetzung des Health Insurance Portability and Accountability Act (HIPAA) Security Rule: Ein Leitfaden zur Cybersicherheit
Die HIPAA-Sicherheitsvorschrift konzentriert sich auf den Schutz elektronischer geschützter Gesundheitsinformationen (ePHI), die von beaufsichtigten Stellen aufbewahrt oder gepflegt werden. Die ePHI, die eine beaufsichtigte Einrichtung […]

Kritische Sicherheitslücke in der Internet-Infrastruktur
Grundlegende Design-Fehler in DNSSEC entdeckt Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain […]

SAP-Patchtag: Februar 2024
Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]

Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken
Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]
