-
Wie staatlich unterstützte Angreifer OT-Systeme ins Visier nehmen
Staatlich geförderte Angreifer greifen zunehmend industrielle Steuerungs- und OT-Systeme an. Gruppen wie Sandworm oder Volt Typhoon kombinieren politische Ziele mit hochentwickelten Taktiken. Wer kritische Infrastrukturen betreibt, braucht deshalb eine durchgängige Bedrohungserkennung über IT, OT und IoT hinweg, inklusive klarer Priorisierung, Netzwerksegmentierung und Echtzeit-Transparenz.
-
Fest kodierte Anmeldedaten im SAP SQL Anywhere Monitor
Beim SAP-Patchday im November schließt der Hersteller 20 Sicherheitslücken, darunter zwei mit dem höchsten CVSS-Score von 10.0. Besonders kritisch sind eine Schwachstelle mit fest kodierten Anmeldedaten im SQL Anywhere Monitor und ein Deserialisierungsfehler in Netweaver.
-
So könnte Europas digitale Souveränität konkret aussehen
Mit dem Eurostack will Europa digitale Souveränität erreichen – in Form einer gemeinsamen, offenen Tech-Infrastruktur für KI, Cloud und Chips. Erste Pilotprojekte laufen. Das Ziel ist die technologische Unabhängigkeit von den USA und China.
-
Europa strebt digitale Souveränität an
Beim Europäischen Gipfel zur Digitalen Souveränität in Berlin beraten Politik und IT-Fachleute, wie Europa unabhängiger von US-Cloud-Anbietern werden kann. Angesichts rechtlicher Zugriffsrisiken wächst der Druck, eigene sichere digitale Infrastrukturen aufzubauen.
-
Souveräne Microsoft-Cloud für Europa: Kontrolle, Compliance, Konfiguration
Microsoft erweitert seine Cloud-Strategie um souveräne Kontrollfunktionen für europäische Organisationen. Neue Angebote wie Data Guardian, External Key Management und Microsoft 365 Local zielen auf volle Datenhoheit, regulatorische Absicherung und kontrollierbare Produktivitätsdienste.
-
KI als Schutzschild für die Energieversorgung
Die Versorgung mit Energie ist Grundvoraussetzung für das Funktionieren moderner Gesellschaften. Doch gerade dieses Rückgrat wird zunehmend Ziel komplexer Angriffe.
-
Trump, Strafzölle, Datenrisiken – Wo bleibt Europas digitale Souveränität?
Kurz vor dem Gipfel für europäische digitale Souveränität warnt der Bitkom: Neun von zehn Unternehmen hängen bei Hardware, Cloud und Künstlicher Intelligenz von einzelnen Ländern ab. Das birgt strategische Risiken für Cybersecurity, Lieferketten und Resilienz.
-
NIS-2 & IT-Doku bringen Sicherheit durch Klarheit
Die neue NIS-2-Richtlinie stellt Unternehmen vor große Herausforderungen in der IT-Compliance. Besonders die IT-Dokumentation gewinnt als zentraler Baustein für Transparenz und Sicherheit an Bedeutung. Dieser Beitrag zeigt, wie Firmen daraus eine belastbare Strategie entwickeln können.