Artikel mit Schlagwort ‘NIS 2’
Aktuelles, Branche - Mittwoch, Oktober 30, 2024 19:42 - noch keine Kommentare
Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen
Cyber-Angreifer nutzen hierzu bestehendes Vertrauen in Geschäftsbeziehungen und die Sicherheitsarchitektur aus
[datensicherheit.de, 30.10.2024] Cyber-Angriffe auf die Lieferkette (Supply Chain) gelten als zu den erfolgreichsten Attacken zählenden, denn sie treffen Unternehmen direkt im Herzstück ihrer IT-Infrastruktur – im Rechenzentrum. Cyber-Angreifer nutzen hierzu bestehendes Vertrauen in Geschäftsbeziehungen und die Sicherheitsarchitektur aus, um etwa durch bösartige Software-Updates oder über Service-Provider Zugang zu sensiblen Daten zu erlangen. Nun aber kommt die neue NIS-2-Direktive ins Spiel. Richard Werner, „Security Advisor“ bei Trend Micro, beleuchtet in seiner aktuellen Stellungnahme verschiedene Angriffsszenarien und zeigt auf, mit welchen NIS-2-Maßnahmen weiterlesen…
- NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management
- NIS-2 Richtlinie: Unternehmen müssen von der Reaktion zur Aktion gelangen
- ELITE 2.0 Wanderzirkus: OT-Awareness für KMU am 16. Oktober 2024
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- NIS-2: Stichtag 17. Oktober 2024 lässt keinen Zweifel am Handlungsbedarf
- NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden
- NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung
- OT-Sicherheit in der Lebensmittelindustrie
- Der Countdown läuft: ESET-Whitepaper zur NIS-2-Richtlinie
- NIS-2-Richtlinie: Drängende Herausforderung für mehr Cyber-Sicherheit in der EU
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- NIS-2: Europäisches Parlament verpflicht Unternehmen zum sorgfältigen Störungsmanagement
- EU-Richtlinie NIS-2: Dirk Wockes Empfehlungen zur Zusammenstellung der eigenen Task Force


