Nationales Umsetzungsgesetz der europäischen NIS-2-Richtlinie führt zu höherer Cybersicherheit in der deutschen Wirtschaft. Ausnahmeregelungen schärfen oder streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind.
Das Bundeskabinett hat heute das nationale Umsetzungsgesetz der europäischen NIS-2-Richtlinie (https://www.tuev-verband.de/positionspapiere/stellungnahme-zur-umsetzung-der-nis-2-richtlinie-und-zur-regelung-we
Während die Sommerreisezeit in vollem Gange ist, folgen Cyberkriminelle den Menschenmassen online. Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (https://www.checkpoint.com/?utm_content=press-release) (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat einen drastischen Anstieg der Cyber-Bedrohungen im Zusammenhang mit dem Gaststättengewerbe und der Reisebranche festges
Deutschland war das erste Land, in dem der IT-Sicherheitshersteller ESET einen gezielten Angriff auf Microsoft-SharePoint-Server mit einer bis dahin unbekannten Schwachstelle registrierte. Der Angriff am 17. Juli 2025 gilt als Ausgangspunkt einer international eskalierenden Kampagne, bei der Cyberkriminelle – darunter auch staatlich unterstützte Hackergruppen aus China – auf bislang ungepatchte Systeme zugreifen. Die Angriffskette, intern von ESET als ToolShell bezeichnet, nutzt mehrere Zer
Check Point Research (CPR), die IT-Forensiker des Pioniers und weltweit führenden Anbieters von Cyber-Sicherheitslösungen, Check Point® Software Technologies Ltd. (http://www.checkpoint.com/) (NASDAQ: CHKP), hat seinen vierteljährlichen Bericht zu Cyber-Angriffen in Deutschland, dem DACH-Raum und dem Rest der Welt für den Zeitraum Q2 2025 veröffentlicht.
Die wichtigsten Erkenntnisse aus Q2 2025:
– Deutschland verzeichnet mit 1286 wöchentlichen Attacken pro
Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk
Bitte verwenden Sie die Medienmitteilung "TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen" vom 23.07.2025, 15:07 Uhr nicht.
Pressekontakt:
Maurice Shahd
Pressesprecher
TÜV-Verband e. V.
Friedrichstraße 136 | 10117 Berlin
030 760095-320, presse@tuev-verband.de
www.tuev-verband.de | www.linkedin.com/company/tuevverband |
www.x.com/tuevverband
Original-Content von: TÜV-Verband e. V., übermittelt durch news aktuell
Die abcfinance GmbH bietet als erster Finanzierungspartner in Deutschland mittelständischen Unternehmen (KMU) eine einfache Möglichkeit, durch Leasing in Künstliche Intelligenz (KI) zu investieren. Mit dem neuen Finanzierungsangebot "KI-Leasing" können Betriebe erstmals den Einsatz moderner KI-Technologien einfach, flexibel und ohne hohe Anfangsinvestitionen realisieren. Damit werden vorhandene Finanzierungshürden für diese Unternehmen ausgeräumt.
Durch die neue vereinfachte, automatische Prüfung kann in Minuten Embedded Software auf potenzielle Lücken und fehlende Einhaltung der RED II, EN 18031-1 Richtlinie geprüft werden.
Ab August diesen Jahres müssen vernetzte Digitalprodukte die Anforderungen der EU-Direktive RED II (Radio Equipment Directive) EN 18031 verpflichtend erfüllen. Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat dies zum Anlass genommen, die Prüfung auf RED II, EN 18031-1 in se
Defizite beim Nachweis von Schutzmaßnahmen rund um die Cybersicherheit von Aufzügen haben im vergangenen Jahr zu deutlich höheren Mängelzahlen bei den regelmäßigen Sicherheitsprüfungen geführt. Im Jahr 2024 sind 11,3 Prozent der 689.462 geprüften Aufzugsanlagen von den Sachverständigen mit "erheblichen Mängeln" beanstandet worden – ein Plus von 1,0 Prozentpunkten im Vergleich zum Vorjahr. Die Betreiber sind verpflichtet, diese M&
Social Engineering ist eine der häufigsten Techniken, die von kriminellen Akteuren eingesetzt werden, heißt es unter anderem in einem Bericht von Europol (https://www.europol.europa.eu/media-press/newsroom/news/steal-deal-repeat-cybercriminals-cash-in-your-data). Initial Access Broker konzentrieren sich demnach zunehmend darauf, solche Techniken zu nutzen, um gültige Zugangsdaten für die Systeme ihrer Opfer zu erhalten. Dieser Erstzugang kann in der Folge von cyberkriminelle