Stellungnahme brillen.de zur Sicherheit von Daten

Stellungnahme brillen.de zur Sicherheit von Daten

brillen.de informiert darüber, dass im dritten Quartal 2024 innerhalb eines kurzen Zeitraums technisch ein externer, unautorisierter Zugriff auf Kundendaten des Unternehmens möglich war. Es wurden von brillen.de Vorkehrungen getroffen, mit denen ein möglicher unbefugter Zugriff auf Daten verhindert wurde.

brillen.de geht aktuell davon aus, dass tatsächlich keine Kundendaten entwendet wurden. Dennoch arbeitet brillen.de mit Hochdruck daran, die Hintergründe des Vorfalls

Das Datenschutz-Paradoxon von Telegram: Zwischen Sicherheit und Verantwortung im digitalen Zeitalter

Das Datenschutz-Paradoxon von Telegram: Zwischen Sicherheit und Verantwortung im digitalen Zeitalter

Der Nachrichtendienst Telegram steht im Spannungsfeld zwischen Datenschutz, Sicherheit und der Verantwortung von Technologie-Unternehmen. Telegram hat sich früh von anderen sozialen Netzwerken und Messaging-Apps unterschieden, da es Privatsphäre-Funktionen bietet und die Kommunikation im großen Stil ermöglicht. Dazu gehören Ende-zu-Ende-Verschlüsselung, anonyme Konten und die Möglichkeit, Gruppen mit bis zu 200 000 Mitgliedern zu gründen.

Diese Funktion

Schumag AG setzt die laufende Restrukturierung im Eigenverwaltungsverfahren fort

Schumag AG setzt die laufende Restrukturierung im Eigenverwaltungsverfahren fort

– Folgen des Cyberangriffs von Ende September 2024 haben in Kombination mit Umsatzrückgängen zu einer Verschärfung der Situation und einer finanziellen Schieflage geführt
– Laufendes Restrukturierungsprogramm wird unter dem Schutz des Insolvenzrechts intensiviert / Sanierungsexperte Jan Hendrik Groß (RSM Ebner Stolz) unterstützt den Vorstand als Generalbevollmächtigter
– Geschäftsbetrieb läuft weiter

Die Schumag AG hat einen Antrag auf Sanier

Unternehmen noch nicht ausreichend auf NIS2-Richtlinie vorbereitet

Unternehmen noch nicht ausreichend auf NIS2-Richtlinie vorbereitet

Die Europäische Union hat als Antwort auf den deutlichen Anstieg von Cyberangriffen die NIS2-Richtlinie verabschiedet. Diese überarbeitete Richtlinie verfolgt das Ziel, ein einheitlich hohes Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu gewährleisten. Zudem fallen deutlich mehr Unternehmen und Organisationen unter die Regulierung, die für das gesellschaftliche System wichtig sind. Die Mehrheit der Unternehmen, die NIS2 unterliegen, fühlt

Ermittlungen im sogenannten Darknet: Strafverfolger hebeln Tor-Anonymisierung aus

Ermittlungen im sogenannten Darknet: Strafverfolger hebeln Tor-Anonymisierung aus

Das Tor-Netzwerk, mit dem sich Menschen weltweit anonym im Internet bewegen, kann von deutschen Ermittlungsbehörden offenbar überwacht werden, um Nutzerinnen und Nutzer zu deanonymisieren. Dies zeigen Recherchen des ARD-Politikmagazins Panorama und STRG_F (NDR/funk). Die Reporter belegen erstmals Fälle, in denen bisher nicht für möglich gehaltene Methoden erfolgreich waren.

Besonders betroffen von den sogenannten "Timing"-Analysen sind den Recherchen zufolge

Digitale Produktsicherheit im Fokus

Durch den Cyber Resiliance Act entstehen neue funktionelle Anforderungen. Um diese einhalten zu können, braucht es die entsprechende Hardware.

Die Schäden durch Cyberkriminalität haben ein hohes Ausmaß angenommen. Um Produkte und Dienstleistungen entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff oder Manipulation zu schützen, werden durch den Cyber Resiliance Act (CRA) neue verbindliche Maßnahmen zur Cybersicherheit etabliert: die Integration von S

BWA: Wirtschaft erwartet „Herbst der Bürokratie“

BWA: Wirtschaft erwartet „Herbst der Bürokratie“

Bonner Wirtschafts-Akademie warnt vor dreiköpfiger Bürokratie-Hydra: Neue Vorschriften für Cyberresilienz, Nachhaltigkeit und Künstliche Intelligenz

BWA-Geschäftsführer Harald Müller: "Über 90 Prozent der Firmen werden allein mit den ESG-Pflichten überfordert sein. Von Cybersicherheit und KI gar nicht zu reden."

In diesem Herbst schlägt eine dreifache Welle neuer bürokratischer Herausforderungen über der Wirtschaft zusammen,

NDR Info: Gravierende Sicherheitslücke bei Gefängnis-Telefonen

NDR Info: Gravierende Sicherheitslücke bei Gefängnis-Telefonen

Bei einem Telefonsystem, das in mehr als 20 Gefängnissen in Deutschland eingesetzt wird, gab es nach NDR Recherchen bis gestern eine erhebliche Sicherheitslücke. Verbindungsdaten von Insassen waren im Internet einsehbar, ohne dass dafür Sicherheitshürden wie zum Beispiel Passwörter überwunden werden mussten. Offenbar waren deutschlandweit mehr als 14.000 Gefangene betroffen. Die IT-Sicherheitsforscherin Lilith Wittmann hatte die Sicherheitslücke entdeckt und si

Kritische Infrastrukturen: „Jeder KRITIS-Betreiber muss Sicherheit ganzheitlich denken und zur Chefsache machen“ / KÖTTER Security: Über 100 Teilnehmer bei der Sicherheitskonferenz STATE OF SECURITY

Kritische Infrastrukturen: „Jeder KRITIS-Betreiber muss Sicherheit ganzheitlich denken und zur Chefsache machen“ / KÖTTER Security: Über 100 Teilnehmer bei der Sicherheitskonferenz STATE OF SECURITY

Die Kritischen Infrastrukturen (KRITIS) stehen auch in Deutschland einer nicht gekannten Bedrohungslage gegenüber. Diese resultiert gleichermaßen aus physischen Angriffen z. B. auf Stromversorgung und Verkehrsinfrastruktur wie aus stetig steigenden Cyberattacken, denen Unternehmen, Behörden, Krankenhäuser etc. ausgesetzt sind. Angesichts dessen forderten hochrangige Politiker, Sicherheitsexperten, Unternehmens- und Behördenvertreter sowie Wissenschaftler bei der gestrig

Cybersicherheit: Selbstangriff ist die beste Verteidigung

Cybersicherheit: Selbstangriff ist die beste Verteidigung

– Sicherheitsexperte: "Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen."
– Rainer M. Richter: "Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich."
– Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.

Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsma&szli