Hier finden Sie die März-Neuigkeiten und den Produktrückblick vom Cyberday sowie eine Zusammenfassung des ersten Admin-Webinars des Jahres 2025. Wir werden versuchen, diese Veranstaltungen in diesem Jahr häufiger durchzuführen und werden über verschiedene Kanäle bekannt geben, wann das nächste Admin-Webinar stattfindet. Sie können sich für die kommenden Webinare auf unserer Webinar-Seite anmelden, wenn die Veranstaltung näher rückt.
Zusammenfassung der Rahmenbedingungen Q1 / 2025
NIS2
Die Umsetzung der NIS2 hat sich teilweise verzögert, und bis jetzt gibt es noch keine größeren Neuigkeiten zur Richtlinie. Viele EU-Länder sind noch dabei, ihre nationalen Rechtsvorschriften fertig zu stellen. Die letzten Länder, die diesen Prozess abgeschlossen haben, sind Rumänien und die Slowakei. Für die Verzögerung der Umsetzung gibt es mehrere Gründe, wie politische Spannungen, Wahlen oder ungeeignete Regierungskoalitionen. Im Moment herrscht noch Ruhe, aber bald werden die Gesetze fertiggestellt sein und die eigentliche Durchsetzung kann beginnen.
Interessieren Sie sich für NIS2? Sehen Sie sich unsere NIS2-Inhaltssammlung an.
DORA
Die Europäische Bankenaufsichtsbehörde (EBA) hat ihre Leitlinien zur DORA im Hinblick auf das Management von Informationssicherheitsrisiken aktualisiert. Die EU-Kommission hat außerdem eine delegierte Verordnung zur Beschreibung von Threat-Led Penetration Testing (TLPT) erlassen. Die Arbeit mit den Aufsichtsbehörden wird fortgesetzt, um weitere Informationen darüber zu erhalten, wie TLPT umgesetzt werden sollte. Dies ist insofern eine fortschrittliche Gesetzgebung, als es sich nicht um irgendwelche Penetrationstests handelt, sondern um Tests, die auf der Grundlage von Bedrohungsdaten entwickelt werden. Sobald die technischen DORA-Standards vollständiger sind, werden sie auch im Cyberday verfügbar sein. Diese Arbeit ist noch nicht abgeschlossen, und wir verfolgen die Entwicklungen aktiv.
Lesen Sie den ganzen Artikel auf natlawreview.com
Wichtigste Themen in der Entwicklung von Cyberday
ISMS-Rollen und Rollenmanagement
Zur systematischen Sicherheitsarbeit gehört die Verwaltung von Rollen innerhalb einer Organisation, und dies ist derzeit in Cyberday unter dem Abschnitt "Einheiten und Mitarbeiter" möglich. Der Administrator kann Benutzer mit verschiedenen Rollen verknüpfen, und der Prozess wird durch die fertige Rollenbibliothek in Cyberday vereinfacht. Es ist auch möglich, eigene Rollen zu erstellen. Die Rollenbeschreibung kann verwendet werden, um die mit der Rolle verbundenen Verantwortlichkeiten allgemein zu beschreiben, aber auch, um detailliertere Angaben zu machen, z. B. Informationen über die Berechtigungsnachweise und die für die Rolle erforderlichen Fähigkeiten. Unabhängig davon, ob es sich um ein übergeordnetes Thema oder eine spezifische Richtlinie handelt, ist es nun möglich, sie entweder mit einer Person oder beispielsweise mit einer bestimmten Rolle zu verknüpfen.

Trust Center -Websites
Oft möchten Organisationen einige ihrer Berichte öffentlich zugänglich machen, und das ist mit Hilfe unserer Trustcenter-Website möglich. Die Trustcenter-Website muss separat eingerichtet werden, und ihre Einstellungen legen beispielsweise fest, wer die Website einsehen kann, welche Berichte dort angezeigt werden und wer der Hauptansprechpartner für die Website ist. Unsere Trustcenter-Site lässt sich bequem in Ihre eigene Website einbinden. In der weiteren Entwicklung planen wir, die Funktionalität der Seite zu erweitern, und in Zukunft wird es möglich sein, z. B. Ihr eigenes Zertifikat auf der Seite zu veröffentlichen.

Verbesserungsvorschläge für das Dashboard der Organisation
Jetzt gibt es auf dem Dashboard unter der Hauptstruktur des Managementsystems einen Abschnitt "Empfehlungen für die nächsten Schritte", der es einfach macht, zu sehen, welche weiteren Maßnahmen Sie ergreifen können, um die beiden Hauptwerte, die Einhaltung der Vorschriften oder die Zuverlässigkeit, zu verbessern. Eine kurze Liste mit drei verschiedenen Punkten, die als nächstes verbessert werden könnten, wird im Dashboard angezeigt, aber es ist auch möglich, eine umfangreichere Liste von Aufgaben zu öffnen. Die Reihenfolge der beiden Listen ist so gewählt, dass die Maßnahmen mit den größten Auswirkungen auf den Wert immer ganz oben angezeigt werden.

Andere Verbesserungen
Aktualisierte Risikomatrix
Die neue aktualisierte Risikomatrix wird jetzt auf dem Desktop und in den Risikomanagementberichten angezeigt. Dadurch erhalten Sie ein klareres Bild Ihrer eigenen Risiken und einen klaren Überblick über Veränderungen im Zuge Ihrer Sicherheitsarbeit.
Seite Dateien
Unter der Schaltfläche "Mehr" gibt es jetzt eine separate Seite "Dateien".
Verbesserungen der Ereignisprotokolle
Wenn zum Beispiel eine Beschreibung geändert wird, zeigt das Ereignisprotokoll jetzt auch die alte Version an, so dass Sie die vorgenommenen Änderungen leicht vergleichen können. Dies ist auch dann praktisch, wenn Sie die Beschreibung versehentlich bearbeiten, so dass Sie die alte Beschreibung leicht wiederherstellen können.
Alle Aufgaben Seite
Wir haben die Möglichkeit hinzugefügt, die in der Tabelle angezeigten Spalten auf der Seite Alle Aufgaben an Ihre Bedürfnisse anzupassen. So können Sie z. B. leicht erkennen, welche Aufgaben in den letzten 24 Stunden bearbeitet wurden.
Künftige Themen auf dem Entwicklungsfahrplan
Wir werden das Produkt aktiv weiterentwickeln und das Feedback der Nutzer beobachten. Zu den künftigen Entwicklungsthemen gehören die Trust Center-Website, Lieferantenumfragen, nationale NIS2-Anforderungsrahmen sowie die gemeinsame Nutzung von Stellenbeschreibungen und anderen Inhalten. Auch der Einsatz von KI zur Beantwortung von Sicherheitsanfragen wird untersucht.
Nachrichtenübersicht 3/2025
YouTube Game Cheats verbreiten Arcane Stealer Malware an russischsprachige Nutzer
Artikel von thehackernews.com
Über YouTube-Videos, in denen für Spiele-Cheats geworben wird, wird eine bisher nicht dokumentierte Stealer-Malware namens Arcane verbreitet, die wahrscheinlich auf russischsprachige Nutzer abzielt.
"Das Faszinierende an dieser Malware ist, wie viel sie sammelt", so Kaspersky in einer Analyse. "Er sammelt Kontoinformationen von VPN- und Gaming-Clients sowie von allen möglichen Netzwerkprogrammen wie ngrok, Playit, Cyberduck, FileZilla und DynDNS."
Die Angriffsketten beinhalten die Weitergabe von Links zu einem passwortgeschützten Archiv auf YouTube-Videos, das beim Öffnen eine start.bat-Batch-Datei entpackt, die für den Abruf einer anderen Archivdatei über PowerShell verantwortlich ist.
Die Stapeldatei nutzt dann PowerShell, um zwei ausführbare Dateien zu starten, die in das neu heruntergeladene Archiv eingebettet sind, und deaktiviert gleichzeitig den SmartScreen-Schutz von Windows und alle Stammordner der Laufwerke für SmartScreen-Filterausnahmen.
"It's a Heist": Wirtschaftsprüfer schlagen Musks DOGE-Initiative nieder
Artikel von wired.com
Bundesrechnungsprüfer schlagen Alarm wegen Elon Musks sogenanntem Department of Government Efficiency (DOGE), das sich unter dem Vorwand, Prüfungen durchzuführen, Zugang zu sensiblen Regierungssystemen verschafft hat. Erfahrenen Rechnungsprüfern zufolge hat die Tätigkeit der DOGE keinerlei Ähnlichkeit mit echten staatlichen Prüfungen, da es ihr an Planung, Methodik und zertifiziertem Personal mangelt.
Anstatt die Verschwendung zu verringern, könnten die Maßnahmen der DOGE - wie der massive Personalabbau und die Kündigung von Verträgen - die langfristigen Kosten sogar erhöhen. Die Bedenken über den Zugang der DOGE zu sensiblen Daten ohne ordnungsgemäße Genehmigungen nehmen zu, während das junge und unerfahrene Team die traditionellen Überprüfungen umgeht.
"Dies ist keine Prüfung", sagte ein Prüfer. "Es ist ein Raubüberfall.
DOGE an entlassene CISA-Mitarbeiter: Senden Sie uns Ihre persönlichen Daten
Artikel von krebsonsecurity.com
Auf der Website der US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) erschien eine Nachricht, in der kürzlich entlassene Mitarbeiter aufgefordert wurden, sensible Informationen - wie etwa ihre Sozialversicherungsnummer - per E-Mail in einem sicheren Anhang zu übermitteln. Es wurden jedoch keine Anweisungen gegeben, wie das Passwort zu senden ist, und einige schickten das Passwort in derselben E-Mail.
Die Nachricht verstößt gegen klare Sicherheitspraktiken und setzt die Regierung potenzieller Malware aus. Die Situation spiegelt einen breiteren Trend wider, bei dem die Verwaltung etablierte Sicherheitspraktiken im Namen von Geschwindigkeit oder Bequemlichkeit umgeht. Gleichzeitig führt die von Musk geleitete DOGE Starlink ohne angemessene Risikobewertung in die Regierungsnetze ein, was Fragen über die fehlende Sicherheitsüberprüfung aufwirft.
Ehemaligen Top-Experten zufolge bedrohen die Massenentlassungen und die Ersetzung von Unerfahrenen das Rückgrat der US-Cyberverteidigung ernsthaft.
"Es geht nicht nur um inkompetente Praktiken. Es geht darum, die Sicherheit der gesamten Verwaltung Stück für Stück zu demontieren", fasst der ehemalige leitende Cybersicherheitsexperte der NSA, Rob Joyce, zusammen.
Cyber-Attacke stoppt einen Mordprozess vor einem amerikanischen Gericht
Artikel von cybersecurity-insider.com
Ein viel beachteter Prozess wegen versuchten Mordes in Strafford County, New Hampshire, wurde aufgrund eines Cyberangriffs, der den Gerichtsbetrieb lahmlegte, abrupt verschoben. Der Prozess, bei dem es um Jason Levesque und die Erschießung seines Nachbarn ging, hatte seine letzte Anhörung erreicht, als die IT-Systeme des Gerichts angegriffen wurden.
Es ist unklar, ob es sich um einen zufälligen oder gezielten Angriff handelte, aber die Unterbrechung führte zu einer Verzögerung der Justiz und gab Anlass zu Besorgnis über die Anfälligkeit von Justizsystemen für Cyberbedrohungen. Experten weisen darauf hin, dass solche Angriffe - insbesondere Ransomware - kritische Systeme wochen- oder monatelang lahmlegen können, was weitreichende rechtliche und finanzielle Auswirkungen hat.
Cyberangriffe auf Gerichte sind nicht nur technische Vorfälle - sie sind Angriffe auf die Rechtsstaatlichkeit.