Höchste Zeit für Hersteller: Der Cyber Resilience Act fordert Produktanpassungen

Höchste Zeit für Hersteller: Der Cyber Resilience Act fordert Produktanpassungen

Geräte mit ausnutzbaren Cyber-Schwachstellen dürfen in der EU bald nicht mehr verkauft werden.

"Unternehmen, die dem EU Cyber Resilience Act (CRA) unterliegen, sollten sich beeilen, ihre Produkte den Anforderungen des CRA anzupassen", sagt Jan Wendenburg, CEO des Düsseldorfer Cybersicherheitsunternehmens ONEKEY. Er weist darauf hin, dass die ersten Vorschriften des CRA bereits ab September 2026 und alle weiteren ab dem 11. Dezember 2027 Anwendung finden. "Ab diesem

Schwarz Digits wird Teil der „Next Level Mittelstand“ Initiative zur Förderung digitaler Transformation

Schwarz Digits wird Teil der „Next Level Mittelstand“ Initiative zur Förderung digitaler Transformation

– Schwarz Digits setzt mit praxisnahen Use Cases starkes Signal für die Bedeutung digitaler Souveränität.
– Schwarz Digits wird Teil der Initiative "Next Level Mittelstand" (NLM), um die digitale Transformation im deutschen und europäischen Mittelstand aktiv mitzugestalten.
– Auf der Hannover Messe ist Schwarz Digits in Halle 17 an Stand F32 mit seiner kompletten Produkt Suite an Lösungen zur Stärkung der digitalen Souveränität vertreten.

Sicherheitslücken im Satellitennotruf: ATHENE-Forschende analysieren Apples Emergency SOS

Sicherheitslücken im Satellitennotruf: ATHENE-Forschende analysieren Apples Emergency SOS

Mit einigen Smartphones lassen sich Notfall-Meldungen über Satelliten absetzen. Ein Forscher-Team des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE hat gemeinsam mit Forschenden der Hasso-Plattner-Institut für Digital Engineering GmbH erstmals Apples Satellitenkommunikationssystem einer umfassenden Sicherheitsanalyse unterzogen. Dabei entdeckten sie mehrere Schwachstellen, die es Angreifern ermöglichen könnten, die geografischen Beschränkungen

Digitale Souveränität first! Energie-Experten warnen vor Abhängigkeit von US-Tech-Firmen: Deutsche Unternehmen müssen zwingend Resilienzstrategien entwickeln

Digitale Souveränität first! Energie-Experten warnen vor Abhängigkeit von US-Tech-Firmen: Deutsche Unternehmen müssen zwingend Resilienzstrategien entwickeln

– Die Abhängigkeit von Hyperscalern wie Microsoft, Amazon, Alphabet & Co entwickelt sich zur Bedrohung für alle Branchen, so auch für die Energieversorgung
– "Cloud first"- oder "Cloud only"-Strategien bergen neue Risiken, die bislang unterschätzt wurden
– Die Entwicklung von Resilienzstrategien muss zur Agenda der Unternehmen aller Branchen gehören – Energieversorgungsunternehmen (EVU) gehören zur kritischen Infrastruktur

In aktuellen Deba

Horizon3.ai veröffentlicht Cybersecurity Insights Report 2025: Wichtige Erkenntnisse aus über 50.000 NodeZero-Pentests

Horizon3.ai veröffentlicht Cybersecurity Insights Report 2025: Wichtige Erkenntnisse aus über 50.000 NodeZero-Pentests

"Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert" (Dennis Weyel, International Technical Director Horizon3.ai)

Horizon3.ai (https://www.horizon3.ai/), ein globaler Marktführer im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfe

ESET erweitert seine ESET PROTECT Plattform um neue Funktionen

ESET erweitert seine ESET PROTECT Plattform um neue Funktionen

Der IT-Sicherheitshersteller ESET stellt umfassende Erweiterungen für die ESET PROTECT Plattform (https://www.eset.com/de/business/protect-platform/) vor. Die neue "Ransomware Remediation"-Funktion bietet eine zuverlässige Wiederherstellung von verschlüsselten Dateien bei einem Ransomware-Angriff. Die künstliche Intelligenz ESET AI Advisor, die in ESET Inspect und ESET Threat Intelligence bereits ihre Stärken ausspielt, wurde weiter optimiert. ESET Cloud Office

TÜV Rheinland bestätigt Informationssicherheit / AOK Systems erhält ISO 27001-Zertifikat

TÜV Rheinland bestätigt Informationssicherheit / AOK Systems erhält ISO 27001-Zertifikat

Das Informationssicherheitsmanagementsystem (ISMS) der AOK Systems erfüllt höchste internationale Standards. TÜV Rheinland hat die Methoden, Vorgaben und Regeln zur dauerhaften Steuerung und Verbesserung der Informationssicherheit in einer umfangreichen Prüfung auditiert. Das ISMS des Bonner System- und Softwarehauses berücksichtigt klassische IT-Sicherheitsaspekte, Datenschutz, Compliance-Anforderungen und den Schutz vor Cyberbedrohungen.

"Als führender Soft

Check Point präsentiert Echtzeit-Sicherheit für NVIDIA AI Cloud-Datenzentren

Check Point präsentiert Echtzeit-Sicherheit für NVIDIA AI Cloud-Datenzentren

Check Point® Software Technologies Ltd. (https://www.checkpoint.com/)(NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, demonstriert auf der NVIDIA GTC 2025 (https://www.nvidia.com/gtc/) die Integration seiner Lösung AI Cloud Protect mit der Plattform NVIDIA Cybersecurity AI. Diese Zusammenarbeit zielt darauf ab, die nächste Generation von KI-Cloud-Infrastrukturen im großen Maßstab zu schützen. Interessierte k&ouml

Dataport stellt erste Cloud-Infrastruktur-Services für die Verwaltung bereit

Dataport stellt erste Cloud-Infrastruktur-Services für die Verwaltung bereit

Seit dem 28. Februar stehen drei Cloud-Infrastruktur-Services über die Deutsche Verwaltungscloud (DVC) zur Verfügung. Die Plattform-as-a-Service- (PaaS) und Infrastructure-as-a-Service-Angebote (IaaS) können über das Cloud-Service-Portal der DVC abgerufen werden. Die Services sind Bestandteil der Dataport Cloud, einer souveränen Cloud, die Dataport für die öffentliche Verwaltung aufbaut. Wichtiges Ziel der Cloud-Services von Dataport ist es, die Grundschutzkonf

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers bereits mit einer Backdoor infiziert sein. Im Fal