Tag: nis-2
-
DORA erfordert robuste Risikomanagementprozesse über die gesamte Lieferkette hinweg
by
in SecurityNewsDer Finanzsektor ist mit regulatorischen Anforderungen bestens vertraut, doch DORA stellt insbesondere im Bereich Drittanbieter und Lieferketten neue Herausforderungen dar. Eine durchgehende Compliance erfordert die Anpassung von Risikomanagementprozessen und Service-Level-Agreements. Ein Kommentar von Andre Troskie, EMEA Field CISO bei Veeam. Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften…
-
NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert
by
in SecurityNewsDie deutschen Umsetzungsgesetze zu CER- und NIS2-Richtlinie kommt nicht mehr vor Bundestagswahl. Damit herrscht weiter Unsicherheit für die Wirtschaft. First seen on heise.de Jump to article: www.heise.de/news/NIS2-Umsetzung-und-Kritis-Dachgesetz-endgueltig-gescheitert-10259832.html
-
EU Strengthens Cybersecurity with Enhanced NIS2 Directive
by
in SecurityNewsFirst seen on scworld.com Jump to article: www.scworld.com/perspective/eu-strengthens-cybersecurity-with-enhanced-nis2-directive
-
ENISA: Embedding Resilience in Critical Infrastructure
by
in SecurityNewsENISA’s Marnix Dekker on Supply Chain Attacks, Harmonizing the New NIS2 Regulations. The European Union Agency for Cybersecurity is at the center of rolling out new cybersecurity frameworks for critical infrastructure providers across Europe. But a major priority, according to ENISA’s Marnix Dekker, is helping smaller vendors withstand supply chain attacks. First seen on govinfosecurity.com…
-
Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber
by
in SecurityNewsFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-veeam-umfrage-deutschland-kunde-vielfalt-baustellen-kritis-betreiber
-
ESicherheit bleibt Dreh- und Angelpunkt der Cybersicherheit
by
in SecurityNewsImmer raffiniertere Cyberangriffe und strengere Regulierungen prägen die Anforderungen an Unternehmen. Insbesondere die E-Mail als zentrale Kommunikationsplattform bleibt ein zentrales Ziel für Cyberkriminelle. Gleichzeitig nimmt der Druck durch Vorgaben wie die NIS2-Richtlinie zu, Sicherheitslücken zu schließen und kritische Infrastrukturen zu schützen. Im Jahr 2025 sind Unternehmen mehr denn je gefordert, ihre E-Mail-Sicherheit neu zu denken,…
-
Die vielen Baustellen der KRITIS-Betreiber
by
in SecurityNewsEine aktuelle Veeam-Studie zur NIS2-Richtlinie zeichnet ein ernüchterndes Bild der IT-Sicherheitslage in deutschen Unternehmen. Während sich 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, sind nur 37 Prozent von ihnen nach eigener Angabe tatsächlich konform zur NIS2. Diese eklatante Diskrepanz zwischen Selbstwahrnehmung und Realität ist bezeichnend für den oftmals leider noch…
-
NIS2-Umfrage in Deutschland zeigt noch viele Baustellen bei den KRITIS-Betreibern
by
in SecurityNewsCensuswide führte diese Untersuchung im Auftrag von Veeam zwischen dem 29. August und dem 02. September 2024 durch. Die Umfrage umfasste über 500 IT-Experten und -Verantwortliche First seen on infopoint-security.de Jump to article: www.infopoint-security.de/nis2-umfrage-in-deutschland-zeigt-noch-viele-baustellen-bei-den-kritis-betreibern/a39503/
-
NIS2 als Chance – Mehr Cybersicherheit in der Produktion durch NIS-2
by
in SecurityNewsFirst seen on security-insider.de Jump to article: www.security-insider.de/-nis2-richtlinie-herausforderungen-chancen-produzierende-unternehmen-a-68fd5afd47346022e29e7a1366f797a9/
-
Cybersecurity-Trends 2025
by
in SecurityNewsSteigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen. Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in… First…
-
NIS2-Richtlinie: Das müssen Unternehmen 2025 beachten
by
in SecurityNews148 Milliarden Euro so hoch lagen 2023 laut Branchenverband Bitkom e.V. die gesamtwirtschaftlichen Schäden durch Cyberangriffe in Deutschland [1]. Dies ist eine erschreckende Zahl, die verdeutlicht, wie stark Unternehmen bedroht sind. Was ist, wenn zum Beispiel ein mittelständisches Logistikunternehmen Opfer eines Angriffs wird, bei dem sensible Kundendaten und Lieferpläne kompromittiert werden? Die Folgen können weitreichend sein:… First seen…
-
IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt
NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie. Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon… First…
-
Payback-CISO: ‘Vorbereitung ist das A und O”
by
in SecurityNews
Tags: automation, awareness, ciso, cyberattack, cyersecurity, firewall, germany, hacking, infrastructure, mail, nis-2, phishing, ransomware, risk, security-incident, strategy, tool, trainingsrcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?quality=50&strip=all 6016w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=300%2C168&quality=50&strip=all 300w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=768%2C432&quality=50&strip=all 768w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1024%2C576&quality=50&strip=all 1024w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1536%2C864&quality=50&strip=all 1536w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1240%2C697&quality=50&strip=all 1240w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=150%2C84&quality=50&strip=all 150w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=854%2C480&quality=50&strip=all 854w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=640%2C360&quality=50&strip=all 640w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Nawid Sayed, CISO bei Payback: “Um sich vor Cyberattacken zu schützen, gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend.” PaybackWelches Thema ist aus Ihrer…
-
Fünf Tipps, wie Sie Ihre ESecurity NIS2-compliant machen
by
in SecurityNewsE-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS2-compliant zu machen? Mit der NIS2-Richtlinie will die EU die Cybersicherheit wichtiger… First seen…
-
7 biggest cybersecurity stories of 2024
by
in SecurityNews
Tags: access, ai, alphv, at&t, attack, authentication, breach, business, china, cio, ciso, citrix, cloud, credentials, crowdstrike, crypto, cyber, cybercrime, cybersecurity, data, data-breach, deep-fake, detection, email, espionage, exploit, extortion, finance, google, government, group, hacking, healthcare, incident response, infection, insurance, intelligence, international, jobs, lockbit, malicious, malware, mandiant, mfa, microsoft, network, nis-2, north-korea, office, phishing, phone, privacy, ransomware, regulation, risk, risk-management, scam, service, software, strategy, tactics, technology, threat, ukraine, update, vulnerability, windowsCybersecurity headlines were plenty this year, with several breaches, attacks, and mishaps drawing worldwide attention.But a few incidents in particular had far-reaching consequences, with the potential to reshape industry protections, shake up how vendors secure customers’ systems, or drive security leaders to reassess their strategies.Longer-term trends such as increased cybersecurity regulations and the impact of…
-
NIS2 vs. DORA: Key Differences and Implications for Cybersecurity and Operational Resilience
by
in SecurityNewsDiscover the key differences between the EU’s NIS2 and DORA frameworks and what they mean for your business. First seen on securityboulevard.com Jump to article: securityboulevard.com/2024/12/nis2-vs-dora-key-differences-and-implications-for-cybersecurity-and-operational-resilience/
-
Die Anforderungen des NIS2-Umsetzungsgesetzes – Das bedeutet NIS 2 für Unternehmen
by
in SecurityNews
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-umsetzungsgesetz-cybersicherheit-lieferketten-schutz-a-78cc8262398cf67c48f4cfc905bb5be4/
-
NIS2 Penetration Testing and Compliance
by
in SecurityNews
Tags: attack, breach, compliance, cyber, data, finance, nis-2, penetration-testing, ransomware, threatEvery day, we hear about security threats and attacks on organisations. These threats can range from ransomware and data breaches to leakage of sensitive data. There is no denying that cyber threats have been on the rise, and many organisations have fallen victim to these attacks, leading to financial and reputational losses. Hence, it is……
-
Understanding NIS2: Essential and Important Entities
by
in SecurityNewsNIS 2 aims to enhance the security of networks and information systems in the EU. Its main goal is to level up the cybersecurity game across Europe. It requires organisations in critical sectors to take cybersecurity seriously. The transposition of the NIS2 Directive into national law by member states emphasizes the deadline for compliance and……
-
Sophos-Tool zur NIS2-Compliance – Ist Ihr Unternehmen NIS2-ready?
by
in SecurityNewsFirst seen on security-insider.de Jump to article: www.security-insider.de/ist-ihr-unternehmen-nis2-ready-a-509c9253d325620e5023497fca19763a/
-
Bewusstsein für Cybersicherheit NIS2 macht Cybersicherheit zur Chefsache
by
in SecurityNewsUnternehmen die etablierte Standards wie ISO 27001, BSI-Grundschutz oder NIST bereits erfüllen, haben einen überschaubaren Weg zur NIS2-Compliance vor sich. Thomas Sandner, Senior Regional Technical Sales Director Germany, Veeam erklärt im Interview welche Auswirkungen NIS2 hat. First seen on ap-verlag.de Jump to article: ap-verlag.de/bewusstsein-fuer-cybersicherheit-nis2-macht-cybersicherheit-zur-chefsache/92221/
-
Die wichtigsten Cybersecurity-Prognosen für 2025
by
in SecurityNews
Tags: access, ai, apple, apt, cloud, cyberattack, cybercrime, cybersecurity, cyersecurity, data, deep-fake, governance, incident response, jobs, kritis, malware, military, mobile, nis-2, ransomware, service, software, stuxnet, supply-chain -
Kritische IGA-Funktionen für die NIS2-Compliance
by
in SecurityNewsUnternehmen, die jetzt in zukunftsfähige IGA-Systeme investieren, schaffen nicht nur die Grundlage für ihre NIS2-Compliance sie positionieren sich auch als Vorreiter in Sachen Cybersicherheit. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/kritische-iga-funktionen-fuer-die-nis2-compliance/a39176/
-
8 biggest cybersecurity threats manufacturers face
by
in SecurityNews
Tags: access, ai, apt, attack, authentication, automation, awareness, business, china, cloud, computer, control, cyber, cyberattack, cybercrime, cybersecurity, data, data-breach, ddos, detection, email, encryption, exploit, extortion, firmware, framework, group, Hardware, india, infrastructure, intelligence, international, Internet, iot, iran, lazarus, leak, malicious, malware, monitoring, network, nis-2, north-korea, open-source, password, phishing, ransom, ransomware, regulation, risk, risk-analysis, risk-assessment, russia, service, software, strategy, supply-chain, technology, threat, update, vulnerability, windowsThe manufacturing sector’s rapid digital transformation, complex supply chains, and reliance on third-party vendors make for a challenging cyber threat environment for CISOs.Manufacturers, often prime targets for state-sponsored malicious actors and ransomware gangs, face the difficult task of maintaining cost-effective operations while modernizing their network infrastructure.”Many manufacturing systems rely on outdated technology that lacks modern…
-
NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
by
in SecurityNewsFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-kompakt-its-bb-e-v-einladung-praesenz-awareness-veranstaltung
-
ENISA Launches First State of EU Cybersecurity Report
by
in SecurityNewsThe NIS2 directive requires the EU cybersecurity agency to produce a biennial report on the state of cybersecurity in the Union First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/enisa-launches-first-state-eu/
-
NIS2-Vertragsverletzung – EU-Kommission leitet Verfahren gegen Deutschland ein
by
in SecurityNewsFirst seen on security-insider.de Jump to article: www.security-insider.de/vertragsverletzungsverfahren-eu-cybersicherheitsrichtlinien-a-368d42fccb478594e359e50be3c40300/
-
Axians gibt Tipps für NISkonforme Cybersecurity im Gesundheitswesen
by
in SecurityNewsUm Unternehmen und Institutionen im Gesundheitsbereich erfolgreich gegen Cyberangriffe abzusichern, braucht es mehr als in Hardware und Software zu in… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/axians-gibt-tipps-fuer-nis-2-konforme-cybersecurity-im-gesundheitswesen/a36789/