Viele Datenpannen haben Sicherheitslücken in der Lieferkette als Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. Datenschutzbeauftragte (DSB) sollten darüber aufklären. Der Beitrag Identitätsmanagement bei Lieferanten erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
The 11th and final session of the UN Open-Ended Working Group (OEWG) on security of and in the use of information and communications technologies recently concluded in New York, closing a chapter of multilateral discussions marked by growing geopolitical tensions and global cyber insecurities. This blog article reflects on the achievements, contestations, and silences that shape multilateral cyber governance today and what this means for the future permanent UN mechanism. Author information C...| PRIF BLOG
Steigende Supply-Chain-Angriffe gefährden IT und Datenschutz. Erfahren Sie, wie Unternehmen unsichere Lieferanten erkennen und Risiken minimieren.| Datenschutz PRAXIS für Datenschutzbeauftragte
Studie zeigt: Firmen unterschätzen Cyberrisiken, ignorieren NIS2 & setzen KI selten zur Abwehr ein.| Greenbone
Dwell Time und Schwachstellenmanagement: So stoppen Sie Angriffe rechtzeitig und schützen Ihr Netzwerk effektiv.| Greenbone
Greenbone erkennt Schwachstellen zuverlässig – auch ohne angereicherte NVD-Daten dank robuster Scan-Technologie.| Greenbone
Zyxel EOL-Geräte bleiben ungepatcht – Netzwerke sind durch Schwachstellen, Ransomware und Angriffe gefährdet.| Greenbone
Bis zuletzt hatten Experten und auch die Verhandlungsführer der Regierung die Hoffnung, dass das NIS-2-Umsetzungsgesetz, ebenso wie das KRITIS-Dachgesetz, noch vor der Bundestagswahl verabschiedet werden. Ende Januar diesen Jahres gaben die zuständigen Berichterstatter auf. Sie konnten keine Einigung erzielen (ausführlich Steiner, NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert, Heise Online vom 28.01.2025).| KREMER LEGAL
Greenbone Enterprise Appliance (GEA) 24.10: Neue Funktionen & Verbesserungen für effektives Schwachstellenmanagement!| Greenbone
Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes P| B2B Cyber Security
Greenbone geht global: Teilnahme als Platin-Sponsor auf der ITASEC 2025 in Bologna für digitale Sicherheit.| Greenbone
Fällt ein Unternehmen in den Anwendungsbereich der NIS-2-Richtlinie / des BSIG (siehe bereits NIS-2-Richtlinie: Teil 1 – Einführung und Status der Umsetzung) müssen sie bestimmte Mindest-Risikomanagementmaßnahmen (siehe nachfolgend Risikomanagementmaßnahmen) im Hinblick auf die IT-Sicherheit und die Cyberresilienz umsetzen und haben zudem weitere Pflichten (siehe nachfolgend Sonstige Pflichten). Hinweis: Die nachfolgende Darstellung kann lediglich einen groben… NIS-2-Richtlinie: Teil...| KREMER LEGAL
Die NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) der Europäischen Union ist am 27.12.2022 in Kraft getreten. Sie zielt darauf ab, ein hohes gemeinsames Cybersicherheitsniveau in der EU zu gewährleisten (siehe nachfolgend „Regelungsziele“). Die Mitgliedstaaten waren verpflichtet, die NIS-2-Richtlinie, ebenso wie die Richtlinie zur Resilienz kritischer Einrichtungen („CER-Richtlinie“ (EU) 2022/2557), bis zum 17.10.2024 in nationales Recht umzusetzen. Erwartungsgemäß hat Deutschland ...| KREMER LEGAL
Die Piratenpartei hat eine Stellungnahme zur Revision des Bundesgesetzes über die Erfindungspatente (PatG) eingereicht. Darin regen wir an dass Klarheit und Transparenz bei der Offenlegung von Schwachstelle Wahrung internationaler Offenlegungsstandards Vermeidung von Kompetenzkonflikten und Sicherheitslücken Die Stellungnahme im Wortlaut.| Piratenpartei Schweiz
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technol| B2B Cyber Security