News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Angriffe auf die Lieferkette
Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten. Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins…

Mehr lesen

NIS2 tritt in Kraft
NIS2 tritt in Kraft

Die NIS2-Richtlinie der Europäischen Union tritt in Kraft. Mit der zweiten Richtlinie zur Sicherheit von Netzwerk- und Informationssystemen reagiert die EU auf die – in geopolitischen Krisenzeiten stark zunehmenden – Cyberangriffe auf gesellschaftlich besonders relevante Einrichtungen und Organisationen. Der Schutz kritischer Infrastruktur soll weiter verbessert werden, die Anforderungen an deren Betreiber steigen deutlich: Am Montag, 16. Januar, tritt die NIS2-Richtlinie der Europäischen Union in Kraft. Die EU reagiert damit auf die in geopolitischen Krisenzeiten stark zunehmenden Cyberangriffe, die gesellschaftlich besonders relevante Einrichtungen und Organisationen bedrohen. Eile ist geboten, die Bedrohungslage…

Mehr lesen

Cyber-Risken für Finanzen & KRITIS-Betreiber
Cyber-Risken für Finanzen & KRITIS-Betreiber

Kämpfe gegen Land und Leben, Wirtschaftssanktionen sowie Handelseinschränkungen sind bedrohliche Cyber-Risiken, mit denen Europa in diesen Zeiten umgehen muss. Eine weitere Gefahr sind gezielte Cyber-Angriffe durch Staaten, die die eigenen Interessen oder die der solidarisch verbundenen Länder gefährdet sehen. Das Finanzwesen wird als einer der vulnerabelsten Sektoren der kritischen Infrastruktur angesehen – und das trotz starker gesetzlicher Regularien. Erzeuger und Betreiber sowie Zulieferer von kritischer Infrastruktur sind in den vergangenen zwölf Monaten überdurchschnittlich oft zum Angriffsziel geworden. Dabei waren in circa der Hälfte der Fälle Wirtschaftskreisläufe, menschliches Leben und schlussendlich unsere…

Mehr lesen

IT-Sicherheitsgesetz 2.0: Schutz kritischer Infrastrukturen

Am 1. Mai 2023 tritt die Novelle zum IT-Sicherheitsgesetz 2.0 in Kraft. Mit Ablauf der Übergangsfrist verlangt das BSI neue Auflagen von Betreibern der kritischen Infrastruktur. Welche das im Einzelnen sein werden, wer davon betroffen ist und welche Maßnahmen bis dahin unbedingt getroffen werden müssen. Ein Kommentar von Radar Cyber Security. Cyberkriminelle nehmen immer häufiger Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen…

Mehr lesen

Kritische Infrastrukturen: Auflagen durch IT-Sicherheitsgesetz 2.0
Kritische Infrastrukturen: Auflagen durch IT-Sicherheitsgesetz 2.0

Kritische Infrastrukturen (KRITIS) im Kontext von Cyber-Angriffen: sind alle Schutzmaßnahmen im Einklang mit dem neuen IT-Sicherheitsgesetz 2.0? Für Betreiber kritischer Infrastrukturen hat das IT-Sicherheitsgesetz 2.0 erhebliche Anpassungen zur Folge. Produzenten und Versorger in den Bereichen Energie, Wasser, Finanzwesen und Gesundheit sowie Industrieunternehmen geraten zunehmend ins Visier von Angreifern. Die Folge: millionenschwere Produktionsausfälle und Versorgungsengpässe, bis hin zur Gefährdung von Menschenleben. Jüngste Beispiele sind etwa Attacken auf die größte Pipeline der USA, die irische Gesundheitsbehörde oder ein Vorfall in einem kroatischen Umspannwerk, der Europa an den Rand eines Strom-Blackouts führte. KRITIS-Attacken…

Mehr lesen

Ransomware: Backup allein ist keine Sicherheitsstrategie
Ransomware: Backup allein ist keine Sicherheitsstrategie

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Von Ali Carl Gülerman, CEO und General Manager, Radar Cyber Security. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker können sich weiterhin im Netzwerk befinden oder sich durch die Installation einer Hintertür erneut Zugang verschaffen. In einigen Fällen dient Ransomware Cyberkriminellen als reines Ablenkungsmanöver,…

Mehr lesen

Log4j-Alarm: das empfehlen IT-Security-Experten 
Log4j Log4shell

IT-Security-Experten äußern sich zur log4j-Sicherheitslücke für die das BSI die Warnstufe Rot ausgerufen hat. Experten von Barracuda Networks,  Radar Cyber Security und ForeNova geben eine Einschätzung der Lage. Jonathan Tanner, Senior Security Researcher bei Barracuda Networks Wie können Unternehmen diese Schwachstelle in ihrer Technologie erkennen, und welche Risiken drohen, wenn sie nicht behoben wird? „Zuerst sollten sie prüfen, ob eine Version von log4j vor 2.15.0 verwendet wird, auch in den Abhängigkeiten. Sowohl Maven als auch Gradle – beides auf Java basierende Build-Management-Tools – bieten die Möglichkeit, den gesamten Abhängigkeitsbaum für…

Mehr lesen