Deutscher Presseindex

Felsenfeste IT-Sicherheit für Unternehmen

Felsenfeste IT-Sicherheit für Unternehmen

Besonders gefährdet sind sowohl IT-Komponenten, die Daten steuern, als auch OT-Komponenten, die Hardware betreiben. Da traditionelle IT-Sicherheitsmechanismen in OT-Anlagen oft nicht wirksam sind, dienen diese häufig als Einstiegspunkte für Angreifer. Mögliche Konsequenzen sind Produktionsstillstände, fehlerhafte Abläufe und hohe Reputationsschäden. Angreifer können heute mithilfe legaler Suchmaschinen Schwachstellen von Geräten in Produktionshallen ausfindig machen und diese mitRead more about Felsenfeste IT-Sicherheit für Unternehmen[…]

Jetzt für NIS2-Konformität sorgen

Jetzt für NIS2-Konformität sorgen

98 Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders zu schützen. Die Europäische UnionRead more about Jetzt für NIS2-Konformität sorgen[…]

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Mit der Einführung der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften stellen Unternehmen vor große Herausforderungen,Read more about Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?[…]

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

Angesichts wachsender Cyberbedrohungen und komplexer IT-Umgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder Gerät ohne kontinuierliche Authentifizierung undRead more about Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen[…]

Cyber-Resilienz wird notwendiger denn je

Cyber-Resilienz wird notwendiger denn je

Der Druck auf Unternehmen, durch Erpressungsmethoden wie Ransomware-Lösegelder an Cyber-Kriminelle zu zahlen, hat sich in den vergangenen Jahren stark erhöht und stellt ein Hauptrisikoszenario für die Industrie dar. Die Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich. Das Risiko steigt mit zunehmender Abhängigkeit von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein gutes Cyber-Riskmanagement notwendiger denn je.Read more about Cyber-Resilienz wird notwendiger denn je[…]

Cyberschutz sollte passgenau sein

Cyberschutz sollte passgenau sein

Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu den größten Gefahren, denen dieRead more about Cyberschutz sollte passgenau sein[…]

Eine sichere Firewall ohne Lizenzkosten

Eine sichere Firewall ohne Lizenzkosten

Sie schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen. Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer zwischen internem und externem NetzwerkRead more about Eine sichere Firewall ohne Lizenzkosten[…]

Umfassender Schutz vor Schatten-KI

Umfassender Schutz vor Schatten-KI

Die Anwendung von generativer KI (GenAI) – wie ChatGPT – birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können GenAI nutzen, um autonomere AngriffeRead more about Umfassender Schutz vor Schatten-KI[…]

Digitale Produktsicherheit im Fokus

Digitale Produktsicherheit im Fokus

Die Schäden durch Cyberkriminalität haben ein hohes Ausmaß angenommen. Um Produkte und Dienstleistungen entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff oder Manipulation zu schützen, werden durch den Cyber Resiliance Act (CRA) neue verbindliche Maßnahmen zur Cybersicherheit etabliert: die Integration von Sicherheitsmerkmalen bereits in der Planungs-, Entwurfs- und Entwicklungsphase; eine kontinuierliche Informationstransparenz durch regelmäßige Produktüberwachung undRead more about Digitale Produktsicherheit im Fokus[…]

Besser auf einen Angriff reagieren

Besser auf einen Angriff reagieren

Immer mehr Organisationen sind von Cyberattacken betroffen. Häufig verschaffen sich Angreifer Zugang zu Systemen, um die IT und das Netzwerk ganz oder in Teilen lahmzulegen. Sie verschlüsseln Daten, sperren Tools oder Konten. Die Organisation kann nicht mehr arbeiten und hat keinen Zugriff. Die Angreifer geben sie erst gegen Zahlung wieder frei. Dabei erlangen die CyberkriminellenRead more about Besser auf einen Angriff reagieren[…]