Wenn IT-Sicherheit zur Pflicht wird: Gesetzesänderung zum 1. Mai
Der Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom
WeiterlesenDer Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom
WeiterlesenDer Mechanismus, genannt RPKI (Ressource Public Key Infrastructure), soll eigentlich verhindern, dass Cyberkriminelle oder staatliche Angreifer den Verkehr im Internet umlenken.
WeiterlesenDas Bundesinnenministerium hält Arne Schönbohm als BSI-Chef offenbar nicht mehr für tragbar. Hintergrund sind Verbindungen zu einem dubiosen Cyber-Verein.
WeiterlesenOffenbar bestehen enge Kontakte zwischen der Cybersicherheits-Firma Protelion, einem dubiosen Cyber-Sicherheitsrat und russischen Geheimdiensten.
WeiterlesenLufthansa-Chef Carsten Spohr ist offenbar auf eine Sicherheitslücke der Fluglinie hereingefallen. Unbekannte ergatterten Daten mithilfe seines Boarding-Passes.
WeiterlesenHacker der nordkoreanischen Lazarus-Gruppe haben die Schwachstelle Log4j ausgenutzt und Energiekonzerne in Japan, Kanada und den USA angegriffen.
WeiterlesenCyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden.
WeiterlesenZukünftig soll es endlich wieder möglich sein, kompromittierte Zertifikate einfach zu sperren. Apple und Mozilla preschen vor und Let’s Encrypt zieht mit.
WeiterlesenDer SolarWinds IT Trends Report 2022 hat uns gezeigt, dass die Komplexität die größte Herausforderung in der IT insgesamt ist.
WeiterlesenDurch die Corona-Pandemie und den daraus resultierenden Lockdowns waren viele Unternehmen gezwungen, ihre Mitarbeiter ad hoc ins Homeoffice zu schicken.
WeiterlesenLaut der Umfrage haben 42 Prozent der Arbeitnehmer bereits mit einem Mangel an Privatsphäre am Arbeitsplatz zu kämpfen.
WeiterlesenSeit Jahren warnen IT-Security-Experten davor, dass es letztlich nicht darum gehe, „ob“ es zu einer Cybersicherheitsverletzung kommt, sondern vielmehr darum, „wann“ ein solcher Angriff stattfinden könnte.
WeiterlesenZum Beispiel deaktivieren die Angreifer Purview Audit in Microsoft oder kompromittieren die Self-Service-Registrierung für die MFA im Azure Active Directory.
WeiterlesenDie Zahl der digitalen Identitäten in einem Unternehmen nimmt durch solche Effekte rasant zu, was es für Sicherheitsleute schwieriger denn je macht, jede einzeln zu verwalten und zu aktivieren.
WeiterlesenWas passiert, wenn ein Unternehmen Opfer eines Cyberangriffs wird? Neben offensichtlichen Schäden gilt es, das Problem behördlich zu melden.
Weiterlesen