-
Neue Cybersecurity-Gesetzgebung trifft die Energiebranche
NIS-2 reformiert BSIG und Energiewirtschaftsgesetz und erweitert den Kreis der Verpflichteten auch bei Energieunternehmen erheblich. Die Abgrenzung zwischen BSIG und dem vorrangigen EnWG ist komplex und zusätzlich kommen ab 2027 Cyber Resilience Act und KRITIS-Dachgesetz mit weiteren Anforderungen auf die Branche zu.
-
Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu gefährden.
-
Chinesische Akteure missbrauchen Google Sheets
Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiterhin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.
-
Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt
Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken.
-
So schaffen Sie Synergien zwischen CRA und NIS 2
Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist interessant. Relevant wird es für Betroffene jedoch, wenn es um die Gemeinsamkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern.
-
Axians veröffentlicht SAP-Add-ons für KRITIS – von Energie bis Verteidigung
Axians, die ICT-Marke von Vinci Energies, präsentiert 24 SAP-Erweiterungen für Unternehmen und Behörden aus Energiewirtschaft, Verteidigung und dem öffentlichen Sektor, die regulatorische Anforderungen und Compliance-Vorgaben über SAP-Systeme abbilden müssen.
-
Industrielle Router im Fadenkreuz von Cyberangreifern
Eine aktuelle Honeypot-Analyse von Forescout zeigt, dass Netzwerkperimeter-Geräte in Industrieumgebungen deutlich häufiger angegriffen werden als die eigentlichen OT-Systeme. Neue Botnets und gezielte Aufklärungskampagnen setzen Betreiber kritischer Infrastrukturen unter Druck.
-
Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
Die Hackergruppe TeamPCP verfolgt ein klares Muster: Sie greift gezielt KI-Entwicklungswerkzeuge an und sorgt damit für Supply-Chain-Angriffe im großen Stil. In kurzer Zeit hat die Gruppe zwei große Angriffswellen über Trivy und Telnyx gestartet und will die Betroffenen mit Ransomware erpressen.