CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen Richtlinien in ihre Abläufe und Prozesse zu integrieren. Gelingt ihnen dies nicht, werden sie ihre IoT-Geräte nicht mehr auf dem EU-Markt absetzen können.

 19.02.2026

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen Richtlinien in ihre Abläufe und Prozesse zu integrieren. Gelingt ihnen dies nicht, werden sie ihre IoT-Geräte nicht mehr auf dem EU-Markt absetzen können.

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen können, effektiv – und nachweisbar – abzusichern. n nur 36 Prozent aller Fälle, so BlueVoyants The State of Supply Chain Defense-Report, fallen diese Aufgaben in den Zuständigkeitsbereich der IT- oder der Cybersicherheitsabteilungen. Mehrheitlich, in 64 Prozent aller Fälle, werden sie anderen Abteilungen zugewiesen; etwa der Rechts-, der Finanz- oder eben auch: der Einkaufsabteilung.

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen können, effektiv – und nachweisbar – abzusichern. n nur 36 Prozent aller Fälle, so BlueVoyants The State of Supply Chain Defense-Report, fallen diese Aufgaben in den Zuständigkeitsbereich der IT- oder der Cybersicherheitsabteilungen. Mehrheitlich, in 64 Prozent aller Fälle, werden sie anderen Abteilungen zugewiesen; etwa der Rechts-, der Finanz- oder eben auch: der Einkaufsabteilung.

16 Prozent mehr Cyber-Angriffe in Deutschland im Januar, zeigt Check Points Monthly Cyber Threat Report

In Europa stieg das Angriffsvolumen um 18 Prozent auf 1755 wöchentliche Attacken je Unternehmen. In Österreich stiegen sie um 14 Prozent auf 1676, in der Schweiz sanken sie jedoch um elf Prozent auf 1093.

16 Prozent mehr Cyber-Angriffe in Deutschland im Januar, zeigt Check Points Monthly Cyber Threat Report

In Europa stieg das Angriffsvolumen um 18 Prozent auf 1755 wöchentliche Attacken je Unternehmen. In Österreich stiegen sie um 14 Prozent auf 1676, in der Schweiz sanken sie jedoch um elf Prozent auf 1093.

Phishing, Fake Webshops & Co.: Cyber-Bedrohungen am Valentinstag

Phishing, Fake Webshops & Co.: Cyber-Bedrohungen am Valentinstag

Lehren aus dem Substack Hack

Lehren aus dem Substack Hack

OpenClaw ist ein Weckruf für die KI-Sicherheit

OpenClaw ist ein Weckruf für die KI-Sicherheit

Drei Security-Trends in der Finanzbranche

Drei Security-Trends in der Finanzbranche