security-insider.de/news
News von Security-Insider (https://www.security-insider.de)
-
Warum Netzwerksichtbarkeit in der Produktion zur Pflicht werden sollte
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene. -
CISOs müssen die Sprache des Vorstands lernen
80 Prozent der CISOs stehen unter hoher Belastung, fast jeder zweite fürchtet nach einem Sicherheitsvorfall den Jobverlust. Das Problem: Über die Hälfte verfügt über keine Metriken, die Vorstände wirklich verstehen. CISOs müssen lernen, Risiken in betriebswirtschaftliche Größen zu übersetzen und Cybersicherheit als Wertschöpfungsbeitrag zu vermitteln. -
Überraschendes Notfall-Update für Windows 11
Drei Sicherheitslücken, die bereits beim März-Patchday von Microsoft behoben wurden, erhalten nun einen Hotpatch, der keinen Neustart mehr erfordert. Dies war nicht für alle Nutzer möglich, sodass Microsoft eine schnelle Alternative bieten musste. -
Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ erhalten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicherheitsbeauftragte daraus ziehen. -
Wirtschaft und Behörden berichten über mehr Cyberangriffe
Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von Angreifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise für spürbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze. -
CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung für die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Marktzugang mehr. Hersteller müssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fünf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten. -
Confidential Computing und die Quanten-Bedrohung
Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle. -
Investitionen allein garantieren keine Sicherheit
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
Security-Insider | News | RSS-Feed
-
Warum Netzwerksichtbarkeit in der Produktion zur Pflicht werden sollte
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene.
-
CISOs müssen die Sprache des Vorstands lernen
80 Prozent der CISOs stehen unter hoher Belastung, fast jeder zweite fürchtet nach einem Sicherheitsvorfall den Jobverlust. Das Problem: Über die Hälfte verfügt über keine Metriken, die Vorstände wirklich verstehen. CISOs müssen lernen, Risiken in betriebswirtschaftliche Größen zu übersetzen und Cybersicherheit als Wertschöpfungsbeitrag zu vermitteln.
-
Überraschendes Notfall-Update für Windows 11
Drei Sicherheitslücken, die bereits beim März-Patchday von Microsoft behoben wurden, erhalten nun einen Hotpatch, der keinen Neustart mehr erfordert. Dies war nicht für alle Nutzer möglich, sodass Microsoft eine schnelle Alternative bieten musste.
-
Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ erhalten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicherheitsbeauftragte daraus ziehen.
-
Wirtschaft und Behörden berichten über mehr Cyberangriffe
Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von Angreifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise für spürbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
-
CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung für die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Marktzugang mehr. Hersteller müssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fünf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.
-
Confidential Computing und die Quanten-Bedrohung
Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle.
-
Investitionen allein garantieren keine Sicherheit
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.