News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS2 als Chance begreifen
B2B Cyber Security ShortNews

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde. Im Gespräch mit vielen CIOs und CISOs wird deutlich, dass NIS2 und DORA oft ähnlich wie die DSGVO betrachtet werden – als etwas, das einfach nur abgehakt werden muss. Führungskräfte sehen die NIS-2-Richtlinien oftmals nur als Checkliste und investieren daher nur das Minimum an Aufwand und Ressourcen, um die…

Mehr lesen

NIS2-Anforderungen: Was bedeuten sie konkret?
NIS2-Anforderungen: Was bedeuten sie konkret? Bild: MS-KI

NIS2 schreibt Unternehmen eine umfassende Überarbeitung ihrer Cyber-Sicherheitspraktiken vor und zwingt sie, ihre Schutzmaßnahmen in der Lieferkette zu bewerten und zu verbessern. Die Richtlinie betrifft mehr als 160.000 in der EU tätige Unternehmen. Hier ein genauerer Blick auf die neuen Anforderungen. Die NIS2-Richtlinie baut auf der Grundlage der Vorgängerrichtlinie aus dem Jahr 2016 auf und ist eine Reaktion auf die zunehmenden Angriffe auf Lieferketten und den Bedarf an robusteren Meldeverfahren in ganz Europa. Diese Richtlinie betrifft mehr als 160.000 in der EU tätige Unternehmen, insbesondere diejenigen, die in 15 Schlüsselsektoren…

Mehr lesen

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen – im Oktober 2024 soll das Gesetz schon fertig sein. Was müssen Security-Verantwortliche jetzt beachten? Wie bewältigen die IT-Teams die zusätzlichen Aufgaben? Und inwieweit können Information Security Management Systeme (ISMS) helfen? indevis kennt die drängendsten Fragen und hat die passenden Tipps. Die EU-Richtlinie NIS2 hat ein klares Ziel: die Widerstandsfähigkeit und Reaktionsfähigkeit gegenüber Cyberbedrohungen zu stärken. In Deutschland könnten 27.000 Unternehmen von den neuen Regelungen betroffen sein – eine Verzehnfachung der bisher in den KRITIS-Bereich fallenden Unternehmen. Das deutsche…

Mehr lesen

Wie sich NIS2-Compliance erreichen lässt
Wie sich NIS2-Compliance erreichen lässt

Bis 17. Oktober 2024 müssen die neuen EU-Richtlinien zur Netzwerk- und Informationssicherheit (NIS2) von allen Mitgliedstaaten durch lokale Gesetzgebung umgesetzt werden. Als Strafrahmen legt die EU bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes fest. Deutschland könnte sogar noch strengere Vorgaben und höhere Strafen beschließen. Zudem kann die Unternehmensleitung bei Verstößen persönlich haftbar gemacht werden. Heute werden Unternehmen aller Größen und Branchen ständig von Cyberkriminellen angegriffen. Für Schutzmaßnahmen gab es bisher keine allgemein gültige Richtlinie in der EU. Die erste NIS-Version betraf nur wenige Unternehmen und bei…

Mehr lesen

NIS2 ab September 2024: PKI und Zertifikatsmanagement
NIS2 ab September 2024: PKI und Zertifikatsmanagement - Bild von Gerd Altmann auf Pixabay

Cybersicherheit und die EU-Richtlinie über Netz- und Informationssysteme NIS2 bietet einen entscheidenden Rahmen für die Stärkung der Widerstandsfähigkeit kritischer Infrastrukturen und anderer essentieller Organisationen und Dienste. Ab September 2024 gelten die Gesetze. Während sich Organisationen auf die Umsetzung von NIS2 bis zum September 2024 vorbereiten, ist klar, dass die Richtlinien eine Weiterentwicklung der Herausforderungen und Erfahrungen von NIS1 darstellen. Die Zusammenarbeit zwischen den Mitgliedstaaten, die Ausweitung des Geltungsbereichs auf ein breiteres Spektrum von Organisationen und der Fokus auf eine ausgewogene Durchsetzungsstrategie – ähnlich der DSGVO – zeigen das Engagement innerhalb…

Mehr lesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen
Auswirkungen von NIS2 auf die Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert. Vertraulichkeit, Integrität und Verfügbarkeit von Daten sind im Gesundheitsbereich von zentraler Bedeutung. Denn hier werden gesamte Gesundheitsabläufe und Diagnosen inklusive Therapieplänen dokumentiert. Da jede Sicherheitslücke das Risiko birgt, dass Medikamentenpläne manipuliert werden oder Informationen in die Hände Dritter geraten, ist Cyber Security essenziell. Die sensiblen Daten sind für Kriminelle ein äußerst begehrtes Ziel, wie jüngst auch der Angriff auf…

Mehr lesen

NIS2-konform mit Identity Security
NIS2-konform mit Identity Security

Um NIS2-Konformität zu erlangen, spielt Identity Security eine entscheidende Rolle. Fünf der zehn Anforderungen können damit angegangen werden. In den von der EU festgelegten Best Practices wird daher Identitätssicherheit auch als wichtiges Mittel genannt. SailPoint. Der 17. Oktober 2024 ist der Stichtag für die NIS2-Richtlinie. Haben Unternehmen noch nicht mit der Umsetzung begonnen, wird es spätestens jetzt höchste Zeit. Risikoanalyse und Sicherheit für Informationssysteme Das Sicherheitskonzept für Informationssysteme muss Regeln für Identitäten enthalten, wie beispielsweise die Verwendung benannter Konten im Gegensatz zu allgemeinen Konten; die Kontrolle privilegierter Accounts; die Durchsetzung…

Mehr lesen

Autonome Cyber-Sicherheitsstrategie
Autonome Cyber-Sicherheitsstrategie

Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme in Echtzeit unterstützen können. Angesichts der laufenden Entwicklungen im Bereich der Künstlichen Intelligenz (KI), die den Hackern schnelle und präzise Angriffe ermöglicht, müssen Unternehmen ähnliche Technologien einsetzen. So können sie den Angreifern immer einen Schritt voraus sein. Während sich die Compliance-Landschaft weiterentwickelt, müssen Unternehmen erkennen, dass ein Mangel an Bereitschaft eine ernsthafte Bedrohung für den eigenen Erfolg darstellen könnte. Die Integration eines autonomen Systems wird…

Mehr lesen

Tipps für die Umsetzung der Richtlinie NIS2
Tipps für die Umsetzung der NIS2-Richtlinie

Der richtige Einsatz von Cyber Security ist inzwischen wichtiger denn je. Aufgrund der zunehmenden Bedrohungen wächst das Angriffsrisiko stetig. Das hat auch der Gesetzgeber erkannt und die NIS2-Richtlinie ins Leben gerufen. Axians gibt Tipps, wie Unternehmen jetzt vorgehen sollen. Eine Viertelmillion neuentdeckte Schadprogrammvarianten, 2.000 identifizierte Schwachstellen in Softwareprodukten pro Monat, 21.000 neuinfizierte Systeme täglich, 68 erfolgreiche Ransomware-Angriffe und zwei Versuche pro Monat allein auf Kommunaleinrichtungen oder kommunale Betriebe. Im aktuellen Cyber-Security-Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden alarmierende Zahlen genannt: Das Amt warnt davor, dass Kriminelle sich…

Mehr lesen

Identitätsdiebstahl, KI und Deep Fakes
B2B Cyber Security ShortNews

Im letzten Jahr haben Angriffe zum Abfangen von Zugangsdaten, wie durch die Ausnutzung der Schwachstelle in Citrix NetScaler, dazu geführt, dass cyberkriminelle Gruppen über Millionen potenzieller Logins verfügen. 2024 wird die Zahl der Cyberangriffe, bei denen gestohlene oder gefälschte digitale Identitäten zum Einsatz kommen, weiter ansteigen. Dieser Umstand dürfte in vielen deutschen Unternehmen auch 2024 wieder für massive Probleme sorgen. Cyberkriminelle setzen darauf, dass Unternehmen unterschiedlichste Cloud-Infrastrukturen und -Lösungen zum Einsatz bringen und dabei die Übersicht über ihre Zugangs- und Zugriffsberechtigungen verlieren. Um sich vor einer Flut von Cloud-basierten Nutzerkontoübernahmen…

Mehr lesen