Der Cyber Resilience Act (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern die erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Ziel ist die Schaffung einheitlicher Sicherheitsstandards innerhalb der Europäischen Union, sodass Verbraucher und Organisationen besser vor digitalen Bedrohungen geschützt werden. Der Cyber ... LESEN| DID | Dresdner Institut für Datenschutz
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle. Der Beitrag Der Schlüssel zur Vertraulichkeit erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
In einer zunehmend vernetzten Welt sind Cyberangriffe nicht mehr nur eine Bedrohung für große Konzerne. Jedes Produkt mit digitalen Komponenten, von Smart-Home-Geräten bis zu Industriesteuerungen, kann zur Zielscheibe werden. Die Konsequenzen reichen von Produktionsausfällen und finanziellen Verlusten bis hin zu einem massiven Vertrauensschaden bei Kunden. Die wahren Kosten eines Cyberangriffs sind oft unsichtbar und zeigen sich erst Monate oder sogar Jahre nach dem Vorfall.| itemis Blog
Greenbone erkennt Schwachstellen zuverlässig – auch ohne angereicherte NVD-Daten dank robuster Scan-Technologie.| Greenbone
Zyxel EOL-Geräte bleiben ungepatcht – Netzwerke sind durch Schwachstellen, Ransomware und Angriffe gefährdet.| Greenbone
Bis zuletzt hatten Experten und auch die Verhandlungsführer der Regierung die Hoffnung, dass das NIS-2-Umsetzungsgesetz, ebenso wie das KRITIS-Dachgesetz, noch vor der Bundestagswahl verabschiedet werden. Ende Januar diesen Jahres gaben die zuständigen Berichterstatter auf. Sie konnten keine Einigung erzielen (ausführlich Steiner, NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert, Heise Online vom 28.01.2025).| KREMER LEGAL
Greenbone Enterprise Appliance (GEA) 24.10: Neue Funktionen & Verbesserungen für effektives Schwachstellenmanagement!| Greenbone
Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes P| B2B Cyber Security
Greenbone geht global: Teilnahme als Platin-Sponsor auf der ITASEC 2025 in Bologna für digitale Sicherheit.| Greenbone
Fällt ein Unternehmen in den Anwendungsbereich der NIS-2-Richtlinie / des BSIG (siehe bereits NIS-2-Richtlinie: Teil 1 – Einführung und Status der Umsetzung) müssen sie bestimmte Mindest-Risikomanagementmaßnahmen (siehe nachfolgend Risikomanagementmaßnahmen) im Hinblick auf die IT-Sicherheit und die Cyberresilienz umsetzen und haben zudem weitere Pflichten (siehe nachfolgend Sonstige Pflichten). Hinweis: Die nachfolgende Darstellung kann lediglich einen groben… NIS-2-Richtlinie: Teil...| KREMER LEGAL
Die NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) der Europäischen Union ist am 27.12.2022 in Kraft getreten. Sie zielt darauf ab, ein hohes gemeinsames Cybersicherheitsniveau in der EU zu gewährleisten (siehe nachfolgend „Regelungsziele“). Die Mitgliedstaaten waren verpflichtet, die NIS-2-Richtlinie, ebenso wie die Richtlinie zur Resilienz kritischer Einrichtungen („CER-Richtlinie“ (EU) 2022/2557), bis zum 17.10.2024 in nationales Recht umzusetzen. Erwartungsgemäß hat Deutschland ...| KREMER LEGAL
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technol| B2B Cyber Security