Lesen sie hier den Beitrag:

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

Alle Unternehmen, die der neuen NIS2 Regulierung unterliegen, müssen ihre Gerätesoftware auf den neuesten Stand bringen. Dies gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik.

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko
„Der Regierungsentwurf NIS2 ist verabschiedet und wartet nur noch auf Verkündung. Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY. Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte Drucker, Sicherheitskameras, Bewegungsmelder, intelligente Beleuchtungs­systeme, vernetzte Konferenzsysteme, Whiteboards und andere Präsentationsgeräte, Zutritts­kontrollen, Raumbelegungssensoren, Briefwagen un...

Dieser Beitrag kann kostenfrei gelesen werden, nachdem sich mit dem uplifted-Account angemeldet wurde. Noch kein uplifted Account? Dann hier kostenfrei registrieren oder hier anmelden:

weitere Beiträge zum Thema:

 

Der EAS-Insider – Ihr Navigator zu einem erfolgreichem Business!

Unsere aktuellen Blog-Beiträge!

Das sind die aktuellen Beiträge zum Thema:

Aktuelle Beiträge zum Thema:
 

DAS EAS-MAG-Glossar für den Beitrag:

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

EAS-MAG-Glossar:

Firmware

Firmware ist spezialisierte Software, die in Hardware eingebettet ist und deren Grundfunktionen steuert. In der Unternehmens-IT spielt sie eine entscheidende Rolle bei Servern, Netzwerkgeräten, IoT-Sensoren und industriellen Maschinen. Firmware-Updates sind essenziell für Sicherheit, Leistung und Kompatibilität, da sie Fehler beheben und neue Funktionen hinzufügen. Besonders in ERP- und CRM-Systemlandschaften kann veraltete Firmware zu Sicherheitslücken oder Systeminkompatibilitäten führen. Unternehmen sollten daher regelmäßige Updates und Patch-Management-Strategien implementieren. Cloud-Anbieter und Hardware-Hersteller bieten oft automatisierte Update-Mechanismen an, um Ausfallzeiten zu minimieren und die IT-Sicherheit zu gewährleisten.

NIS-2-Richtlinie

Die NIS-2-Richtlinie (Netzwerk- und Informationssicherheit) der EU erweitert die ursprüngliche NIS-Richtlinie und legt strengere Anforderungen an Cybersicherheit für kritische Sektoren, einschließlich Unternehmen, fest, die Unternehmenssoftware nutzen oder entwickeln. Ziel ist es, die Widerstandsfähigkeit von IT-Systemen zu erhöhen und die Meldung von Sicherheitsvorfällen zu verbessern. Unternehmen müssen Maßnahmen zur Risikominimierung umsetzen, wie regelmäßige Sicherheitsupdates und verbesserte Zugangskontrollen. NIS-2 fordert auch strengere Berichterstattungsanforderungen bei Cybervorfällen und fördert die Zusammenarbeit zwischen EU-Mitgliedsstaaten. Für Unternehmen bedeutet dies erweiterte Sicherheitsverpflichtungen und mögliche Sanktionen bei Nichteinhaltung.

Cyber Resilience Act (CRA)

Der Cyber Resilience Act (CRA) ist eine von der EU vorgeschlagene Verordnung, die darauf abzielt, die Cybersicherheit von digitalen Produkten, einschließlich Unternehmenssoftware, zu verbessern. Sie fordert Hersteller und Softwareentwickler auf, Sicherheitsanforderungen während des gesamten Produktlebenszyklus zu integrieren, von der Entwicklung bis zum Support. Unternehmen, die Software entwickeln oder nutzen, müssen sicherstellen, dass ihre Produkte widerstandsfähig gegenüber Cyberangriffen sind. Der CRA soll Sicherheitslücken minimieren, die Risiken für Unternehmen reduzieren und gleichzeitig strenge Anforderungen an Transparenz, Fehlerbehebung und Sicherheitsupdates durchsetzen. Dadurch wird die IT-Sicherheit in der gesamten EU gestärkt.

Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE) ist ein standardisiertes System zur Identifizierung und Kategorisierung von Sicherheitslücken in Software, das Unternehmen dabei unterstützt, Schwachstellen in ihren Anwendungen und Systemen zu erkennen. Jedes CVE erhält eine eindeutige Kennung, die es erleichtert, Sicherheitsprobleme zu verfolgen und entsprechende Maßnahmen zur Behebung zu ergreifen. CVEs sind besonders wichtig für Unternehmenssoftware, da sie eine zentrale Quelle für Bedrohungsinformationen bieten und die Priorisierung von Sicherheitsupdates ermöglichen. Durch die Nutzung von CVE-Daten können Unternehmen Sicherheitsrisiken minimieren und ihre IT-Infrastruktur besser schützen.

Cybersicherheit

Cybersicherheit bezieht sich auf den Schutz von IT-Systemen, Netzwerken und Daten vor digitalen Bedrohungen wie Hackerangriffen, Malware oder Datendiebstahl. Cybersicherheit ist entscheidend, um sensible Geschäftsdaten, Kundendaten und geistiges Eigentum zu schützen. Unternehmen integrieren Sicherheitslösungen wie Verschlüsselung, Authentifizierungsmechanismen und Firewalls in ihre Software-Ökosysteme, um Schwachstellen zu minimieren. Zudem sind regelmäßige Updates und Sicherheitspatches unerlässlich, um neue Bedrohungen abzuwehren. Eine starke Cybersicherheit sorgt nicht nur für den Schutz vor finanziellen Verlusten, sondern bewahrt auch das Vertrauen von Kunden und Partnern, was für den langfristigen Geschäftserfolg essenziell ist.
 
Transparenzhinweis für Pressemitteilung
Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

Unternehmen

ONEKEY
ONEKEY ist Europas führender Spezialist für Product Cybersecurity & Compliance Management und Teil des Investmentportfolios von PricewaterhouseCoopers Germany (PwC). Die einzigartige Kombination aus einer automatisierten Product Cybersecurity & Compliance Platform (PCCP) mit Expertenwissen und Consulting Services bietet schnelle und umfassende Analyse, Unterstützung und Management zur Verbesserung der Produkt Cybersecurity und Compliance vom Produkt Einkauf, Design, Entwicklung, Produktion bis zum End-of-Life. Kritische Sicherheitslücken und Compliance-Verstöße in der Geräte-Firmware werden durch die KI-basierte Technologie innerhalb von Minuten vollautomatisch im Binärcode identifiziert – ohne Quellcode, Geräte- oder Netzwerkzugriff. Durch die integrierte Erstellung von „Software Bill of Materials (SBOM)“ können Software-Lieferketten proaktiv überprüft werden. „Digital Cyber Twins“ ermöglichen die automatisierte 24/7 Überwachung der Cybersicherheit auch nach dem Release über den gesamten Produktlebenszyklus. International führende Unternehmen in Asien, Europa und Amerika profitieren bereits erfolgreich von der ONEKEY Product Cybersecurity & Compliance Plattform und den ONEKEY Cybersecurity Experten.

Autor