Leittechnik-Hersteller Swistec konnte belegen, dass sein Produkt „SwiSBox“ die Anforderungen zur interoperablen Anbindung erfüllt.
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite.
Zwei Befragungen von niedergelassenen Ärzten und Ärztinnen zeigen zum Teil gravierende Mängel auf. Vieles davon lässt sich leicht abstellen.
Am 01. Mai 2023 endet die zweijährige Übergangsfrist zur Umsetzung der neuen Anforderung, warnt Axel Amelung von TÜV TRUST IT…
Gastkommentar von Jörg Vollmer, Qualys: Grundlegende Fragen, die sich Unternehmen im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen.
Das IT-Sicherheitskennzeichen soll Sicherheitseigenschaften von IT-Produkten transparent machen.
Bundesinnenministerin Nancy Faeser und Bundes-CIO Markus Richter sprechen zu Cyber-Security.
Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen…
Das Testat ist unter anderem Pflicht für Cloud-Anbieter, die in Deutschland mit Behörden zusammenarbeiten. Zuvor hatten es bereits AWS, Box,…
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten…
Dem Bundesamt für Sicherheit in der Informationstechnik zufolge sind bis zu fünf Milliarden Geräte mit Bluetooth-Funktion betroffen. Nutzer sollen –…
Das Testat bezieht sich auf die Microsoft Cloud Deutschland. AWS hat es bereits im Dezember 2016 erhalten. Außerdem wurden einige…
Den Behörden fiel eine Liste mit 5000 Zielpersonen in die Hände. Bei CEO-Fraud werden mit oft erstaunlich guter Kenntnis der…
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen…
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt…
Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den…
Ein nicht authentisierter Angreifer kann sie aus der Ferne ausnutzen, um das Administrator-Passwort herauszufinden. Gefahr besteht vor allem, wenn die…
Eine deutliche Vereinfachung der Diskussionen mit Compliance-Beauftragten erhofft sich Amazon Web Services vor allem durch die neuen Umfeldparamatern die der…
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche…
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt.…