TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Nationales Umsetzungsgesetz der europäischen NIS-2-Richtlinie führt zu höherer Cybersicherheit in der deutschen Wirtschaft. Ausnahmeregelungen schärfen oder streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind.

Das Bundeskabinett hat heute das nationale Umsetzungsgesetz der europäischen NIS-2-Richtlinie (https://www.tuev-verband.de/positionspapiere/stellungnahme-zur-umsetzung-der-nis-2-richtlinie-und-zur-regelung-we

Check Point warnt vor Phishing-Betrug zu Beginn der Sommersaison

Check Point warnt vor Phishing-Betrug zu Beginn der Sommersaison

Während die Sommerreisezeit in vollem Gange ist, folgen Cyberkriminelle den Menschenmassen online. Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (https://www.checkpoint.com/?utm_content=press-release) (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat einen drastischen Anstieg der Cyber-Bedrohungen im Zusammenhang mit dem Gaststättengewerbe und der Reisebranche festges

Deutschland als erstes Ziel: ESET warnt vor globaler Angriffswelle auf Microsoft-Server durch chinesische Hackergruppen

Deutschland als erstes Ziel: ESET warnt vor globaler Angriffswelle auf Microsoft-Server durch chinesische Hackergruppen

Deutschland war das erste Land, in dem der IT-Sicherheitshersteller ESET einen gezielten Angriff auf Microsoft-SharePoint-Server mit einer bis dahin unbekannten Schwachstelle registrierte. Der Angriff am 17. Juli 2025 gilt als Ausgangspunkt einer international eskalierenden Kampagne, bei der Cyberkriminelle – darunter auch staatlich unterstützte Hackergruppen aus China – auf bislang ungepatchte Systeme zugreifen. Die Angriffskette, intern von ESET als ToolShell bezeichnet, nutzt mehrere Zer

Check Point: 1286 Cyberangriffe auf deutsche Unternehmen

Check Point: 1286 Cyberangriffe auf deutsche Unternehmen

Check Point Research (CPR), die IT-Forensiker des Pioniers und weltweit führenden Anbieters von Cyber-Sicherheitslösungen, Check Point® Software Technologies Ltd. (http://www.checkpoint.com/) (NASDAQ: CHKP), hat seinen vierteljährlichen Bericht zu Cyber-Angriffen in Deutschland, dem DACH-Raum und dem Rest der Welt für den Zeitraum Q2 2025 veröffentlicht.

Die wichtigsten Erkenntnisse aus Q2 2025:

– Deutschland verzeichnet mit 1286 wöchentlichen Attacken pro

Für Phishing missbraucht: Microsoft am meisten betroffen

Für Phishing missbraucht: Microsoft am meisten betroffen

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk

Zurückziehung: TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Zurückziehung: TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Bitte verwenden Sie die Medienmitteilung "TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen" vom 23.07.2025, 15:07 Uhr nicht.

Pressekontakt:

Maurice Shahd
Pressesprecher
TÜV-Verband e. V.
Friedrichstraße 136 | 10117 Berlin
030 760095-320, presse@tuev-verband.de
www.tuev-verband.de | www.linkedin.com/company/tuevverband |
www.x.com/tuevverband

Original-Content von: TÜV-Verband e. V., übermittelt durch news aktuell

Pionierlösung: abcfinance launcht erstes KI-Leasing speziell für mittelständische Unternehmen

Pionierlösung: abcfinance launcht erstes KI-Leasing speziell für mittelständische Unternehmen

Die abcfinance GmbH bietet als erster Finanzierungspartner in Deutschland mittelständischen Unternehmen (KMU) eine einfache Möglichkeit, durch Leasing in Künstliche Intelligenz (KI) zu investieren. Mit dem neuen Finanzierungsangebot "KI-Leasing" können Betriebe erstmals den Einsatz moderner KI-Technologien einfach, flexibel und ohne hohe Anfangsinvestitionen realisieren. Damit werden vorhandene Finanzierungshürden für diese Unternehmen ausgeräumt.

D

Neue automatisierte Cybersicherheitsprüfung nach RED II EN18031 Standard für Embedded Software verfügbar

Neue automatisierte Cybersicherheitsprüfung nach RED II EN18031 Standard für Embedded Software verfügbar

Durch die neue vereinfachte, automatische Prüfung kann in Minuten Embedded Software auf potenzielle Lücken und fehlende Einhaltung der RED II, EN 18031-1 Richtlinie geprüft werden.

Ab August diesen Jahres müssen vernetzte Digitalprodukte die Anforderungen der EU-Direktive RED II (Radio Equipment Directive) EN 18031 verpflichtend erfüllen. Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat dies zum Anlass genommen, die Prüfung auf RED II, EN 18031-1 in se

Anlagensicherheit: Defizite bei der Cybersicherheit von Aufzügen

Anlagensicherheit: Defizite bei der Cybersicherheit von Aufzügen

Defizite beim Nachweis von Schutzmaßnahmen rund um die Cybersicherheit von Aufzügen haben im vergangenen Jahr zu deutlich höheren Mängelzahlen bei den regelmäßigen Sicherheitsprüfungen geführt. Im Jahr 2024 sind 11,3 Prozent der 689.462 geprüften Aufzugsanlagen von den Sachverständigen mit "erheblichen Mängeln" beanstandet worden – ein Plus von 1,0 Prozentpunkten im Vergleich zum Vorjahr. Die Betreiber sind verpflichtet, diese M&

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering ist eine der häufigsten Techniken, die von kriminellen Akteuren eingesetzt werden, heißt es unter anderem in einem Bericht von Europol (https://www.europol.europa.eu/media-press/newsroom/news/steal-deal-repeat-cybercriminals-cash-in-your-data). Initial Access Broker konzentrieren sich demnach zunehmend darauf, solche Techniken zu nutzen, um gültige Zugangsdaten für die Systeme ihrer Opfer zu erhalten. Dieser Erstzugang kann in der Folge von cyberkriminelle

1 9 10 11 12 13 31