Die Zeit drängt: Der europäische Gesetzgeber hat den Mitgliedsstaaten bis zum 17. Oktober 2024 Zeit gegeben, die NIS-2-Richtlinie in nationales Recht umzusetzen. (Bild: andranik123 - stock.adobe.com)
Cybersicherheit im KRITIS-Sektor

Die Uhr tickt zur Umsetzung von NIS2

Systemrelevante Bereiche des öffentlichen Lebens wie Gesundheit, Bildung und Behörden geraten immer mehr ins Visier von kriminellen Akteuren. Um kritische Infrastrukturen besser zu schützen und für mehr Cybersicherheit zu sorgen, hat die Europäische Union nun zum Ende des vergangenen Jahres die neue EU-Richtlinie „Netzwerk- und Informationssysteme 2“ (NIS2) verabschiedet und die Uhr zu deren Umsetzung tickt.

Weiterlesen
QR-Code-Angriffe nehmen in der globalen Bedrohungslandschaft zu. Nutzer sollten sich der Risiken bewusst sein und sehr genau hinschauen, bevor sie ihren nächsten QR-Code scannen. (Bild: nenetus - stock.adobe.com)
Unterschätzte Gefahren

Wie gefährlich sind diese QR-Codes?

Der Bedarf an bequemen und kontaktlosen Transaktionen führte zu einer weit verbreiteten Verwendung der Quick-Response-Technologie (QR-Codes). Was übersehen wurde: Die übermäßige Abhängigkeit von der QR-Code-Technologie ist mit Risiken neuer Cyber-Bedrohungen verbunden. Wie kann man sich schützen?

Weiterlesen
Für Unternehmen und den Staat ist noch einiges zu tun, um kritische Infrastrukturen besser zu schützen, so der einhellige Tenor der Diskussionsrunde, aus (v.l.n.r.) Dr. Reinhard Brandl MdB, digitalpolitischer Sprecher der CDU/CSU-Bundestagsfraktion, Dr. Jörg Ochs, IT-Leiter der Stadtwerke München, Ralph Kreter, Area VP Central and Eastern Europe beim Technologieanbieter Deep Instinct und Martin Braun Geschäftsführer der Füssener Cyberrisiko-Beratung Rimian. Moderator: Oliver Rolofs. (Bild: Mik & Honey)
Cybersicherheit nach dem Prinzip Freiwillige Feuerwehr

Experten-Panel diskutiert Sicherheit kritischer Infrastrukturen

Cyberangriffe gehören heute zur strategischen Kriegsführung und haben durch den Krieg in der Ukraine die Sorgen vor Sicherheitslücken im Bereich kritischer Infrastruktur in den Fokus gerückt. Wie steht es um die IT-Sicherheit bei KRITIS-Unternehmen? Darum hat sich jüngst ein Experten-Panel aus Politik, Infrastrukturbetreibern und IT-Sicherheitsfachleuten befasst.

Weiterlesen
„Defense in Depth“ kombiniert Sicherheitstools und -mechanismen, Richtlinien und den Faktor Mensch miteinander, um so ein Schutzsystem aus mehreren Schichten aufzubauen. (Bild: sdecoret - stock.adobe.com)
„Defense in Depth“-Strategie umsetzen

Gemeinsam für mehr Sicherheit

Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch immer nicht ernst genug. Ihnen mangelt es an einer „Defense in Depth“-Mentalität.

Weiterlesen

Bildergalerien

Im Fokus: Cloud Storage – der Gastbeitrag beschäftigt sich mit dem Thema „Cloud-basiertes Backup“. (Bild: Gorodenkoff Productions OU)
Im Fokus: Cloud Storage

5 Tipps für Cloud-basiertes Backup

Im Rahmen unseres Themenschwerpunktes „Im Fokus: Cloud Storage“ erläutern wir die unterschiedlichen Facetten des Komplexes, bieten einen mosaikartigen Überblick und gehen nicht zuletzt der Frage nach: Welche Cloud-Speicherstrategie eignet sich am besten für mein Unternehmen? Der vorliegende Gastbeitrag beschäftigt sich mit dem Thema „Cloud-basiertes Backup“.

Weiterlesen