Suche
Zukünftige Bedrohungen
Cyberkriminelle rüsten auf. Für das Jahr 2025 und darüber hinaus erwarten die Forscher der FortiGuard Labs, Fortinets Threat-Intelligence- und Forschungssparte, größere, dreistere und effektivere Cyberangriffe.
Anzeige
NIS2-Richtlinie zwingt zu sofortigen Maßnahmen
Anfang 2023 verabschiedete die EU die NIS2-Richtlinie, die besonders auf die wachsende Bedrohungslage für kritische Infrastrukturen abzielt.
Anzeige
Kommentar
Kritische Infrastrukturen sind zu einem Hauptziel für böswillige Akteure geworden, die versuchen, den Betrieb industrieller Kontrollsysteme zu manipulieren, zu stören oder zu untergraben.
In einer zunehmend auf ortsungebundener Produktivität fokussierten Welt wächst der Einsatz von cloudbasierten Infrastrukturen von Jahr zu Jahr. Doch Datenhoheit, Latenz, Infrastruktursicherheit und Menge der öffentlichen, hybriden oder privaten Cloud-Infrastrukturen werfen Fragen auf, die einer Antwort bedürfen – auch im Hinblick auf die Risiken.
Verpflichtung zu umfassender IT-Sicherheit
Nahezu täglich finden sich in den Nachrichten Meldungen über Hackerangriffe krimineller und/oder staatlich unterstützter Gruppen. In Deutschland soll das IT-Sicherheitsgesetz (Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0) dabei für mehr Sicherheit für alle sorgen – und das bereits seit mehr als einem Jahr.
Anzeige
Seit dem russischen Angriff auf die Ukraine haben Cyber-Angriffe auf kritische Infrastrukturen in Deutschland massiv zugenommen. Umso wichtiger ist es für KRITIS-Betreiber, dass sie ihre Unternehmen vor Angriffen schützen und im Ernstfall schnell die richtigen Maßnahmen ergreifen können. Auf der protekt 2022 (2. bis 3. November 2022 in Leipzig),
Informationssicherheit kritischer Infrastrukturen im Gesundheitssektor
Sicherheit in der Informationstechnik – eine IT-Aufgabe? Das ist zu kurz gedacht. Der Schutz kritischer Infrastrukturen auch vor Cyberangriffen ist eine Managementaufgabe und setzt den Aufbau eines ISMS voraus. Branchenspezifische Standards, Umsetzungshinweise und begleitendes Coaching durch externe Experten helfen bei der Lösung.
Otorio bewertet Gefahrenlage kritischer Infrastrukturen

Die CISA (Cybersecurity and Infrastructure Security Agency) hat eine wichtige Warnung (AA22-103A) veröffentlicht. Darin weist sie darauf hin, dass Hacker ein spezielles Toolset entwickelt haben, das auf ICS- und SCADA-OT-Sicherheitsgeräte abzielt, auf die sich Unternehmen mit kritischen Infrastrukturen verlassen.

Unterschied von IT- und OT-Sicherheit

In den vergangenen zwei Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische Infrastrukturen (KRITIS) betreffen. Zusammengenommen stellen diese Vorfälle einen „perfekten Cybersturm“ dar, der die realen rechtlichen, politischen, produktiven und geschäftlichen Risiken umfasst, denen die OT-Netzwerke ausgesetzt sind.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. IT-Administration für Active Directory / Microsoft 365 / Domänstrukturen / Ubuntu-Linux / Proxmox
    HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg
  2. Business Data Engineer (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. Mitarbeiter:in Systems Engineer IT Security (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  4. Manager Sales (m/w/d) - Technische Dokumentation
    über 3C - Career Consulting Company GmbH, Nürnberg/remote
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige