IT Works AG

Schlagwort: Security

Hurra? Das NIS2UmsuCG ist da

Bereits 2020 trat in Europa eine Regulierung in Kraft, die Ende 2025 – gerade noch rechtzeitig vor dem Jahreswechsel – auch für Deutschland in geltendes Recht umgesetzt wurde: Im November hat der Bundesrat dem „NIS2 Umsetzungs- und Cyberresilienzstärkungs-Gesetz“, kurz NIS2UmsuCG, zugestimmt. Das Abkürzungsungetüm bringt zwar keine Überraschungen, doch bindende, neue Vorgaben vor allem für Firmen der kritischen Infrastruktur KRITIS.

Weiterlesen »

Cloudflare: Wenn Sie nichts bemerkt haben, haben Sie alles richtig gemacht

Haben Sie es gemerkt? Waren Sie betroffen? Ein großer Teil des Internets war Mitte November nicht erreichbar. Am Dienstag, den 18.11.2025, erlitt ein zentraler Dienst im Internet seine größte Auszeit seit 2019: Cloudflare. Wenn Sie nichts bemerkt haben, waren Sie wohl kein Kunde von Cloudflare und nutzten keine Web-Dienste, die Kunden des Quasi-Monopolisten sind.

Weiterlesen »

Netzfund: Argumentationshilfe digitale Souveränität

Das Medienportal Golem hat eine Argumentationshilfe veröffentlicht, die von den Gefahren ausgehend (Verlust des Datenzugriffs, rechtlicher Rahmen, Imageverlust) „Strategien für klügere Gespräche“ vorschlägt, die sich in der Praxis bewährt haben. Ziel ist es, die eigene digitale Souveränität zu erhöhen.

Weiterlesen »

Netzfund: Schlaflose Nächte dank AWS-Panne

Fallen Rechenzentren aus – wie jüngst im Falle der Amazon Web Services –, dann erleben Kunden bisweilen heiße Nächte der anderen Art. Im konkreten Fall spielten sogenannte smarte Matratzen verrückt, weil sie keine Verbindung zur Cloud herstellen konnten. Anwender berichten über viel zu hohe Temperaturen im Bett oder eine zwangsweise aufrechte Liegeposition.

Weiterlesen »

Wussten Sie schon: Biometrie ist unsicher

Dass Biometrie im Allgemeinen weniger sicher ist als Passwörter oder gar kryptografische Methoden, bemängeln Sicherheitsexperten schon lange. Und dieses Wissen führte denn auch dazu, dass selbst die Hersteller der Smartphones Shortcuts einführten, die die Geräte schnell (und notfalls heimlich) in den sicheren, durch PIN/Passwort geschützten Modus versetzen.

Weiterlesen »

BSI-Chefin zu digitaler Souveränität: „Es geht doch“

Ein Medienwirbel versetzte Ende August die deutsche Open-Source-Szene in Aufruhr. Die renommierte dpa berichtete, die Chefin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, habe der digitalen Souveränität in Deutschland eine Abfuhr erteilt und diese als „unerreichbar“ hingestellt. Plattner dementierte umgehend, doch zahlreiche Medien hatten bereits berichtet. Auch die Open-Source-Szene reagierte prompt.

Weiterlesen »

Microsoft unter Eid: „Wir können Ihre Daten nicht schützen“

Es waren nicht die Sicherheitslücken, die die Nachrichten über Microsoft in den letzten Wochen dominierten. Auch nicht das angekündigte Ende von Sharepoint, obwohl sowohl die Exploits als auch der Wechselzwang in die Cloud für Kunden durchaus von Bedeutung sein dürften. Nein, für viel mehr Aufsehen sorgte eine Aussage unter Eid, in der ein hochrangiger Microsoft-Manager zugeben musste, dass der Konzern nach aktueller Rechtsprechung die Kundendaten nicht vor dem Zugriff amerikanischer Geheimdienste schützen und so auch nicht die Bedingungen der DSGVO einhalten könne.

Weiterlesen »

EU-Sicherheitsstandard NIS2: Was Unternehmen jetzt beachten müssen

Die NIS2-Richtlinie (Network and Information Systems Directive 2) kommt mit deutlicher Verzögerung 2025 nach Deutschland. Vor allem kleinere Betriebe sind durch die EU-Richtlinie verunsichert. Sie fragen sich, ob auch sie zu den Zehntausenden erstmals Betroffener gehören – NIS2 umfasst auch kleinere Unternehmen als der Vorgänger NIS. Dieser Text hilft dabei, NIS und NIS2 zu verstehen und gibt Ressourcen für die Recherche und Links zum Betroffenheitstest des Bundesamts für Sicherheit in der Informationstechnik.

Weiterlesen »

Individuelle, maßgeschneiderte Open-Source-Systeme schützen besser

Mehr und mehr Unternehmen ziehen sich aus der Cloud zurück: Höhere Kosten und die Abhängigkeit von einem Anbieter spielen dabei eine Hauptrolle, doch auch Sicherheitsbedenken rücken zusehends in den Fokus. Gleichzeitig professionalisieren sich die Angreifer, was auch dazu führt, dass diese zunehmend nach wirtschaftlichen Gesichtspunkten entscheiden, welche Systeme sie angreifen. Kleine, aufwendig zu attackierende Setups lohnen sich schlicht nicht.

Weiterlesen »
Nach oben scrollen