Tag: nis-2
-
Finnlands Weg der NISUmsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/finnland-nis-2-umsetzung-prgamatismus-buerokratie-vermeidung
-
OT Cyber Resilience: Strategic Data Protection for IEC 62443 and NIS2 Compliance
Learn how to protect OT systems, ICS, and SCADA infrastructure from ransomware with backup strategies built for legacy, air-gapped industrial environments. First seen on securityboulevard.com Jump to article: securityboulevard.com/2026/04/ot-cyber-resilience-strategic-data-protection-for-iec-62443-and-nis2-compliance/
-
NISUmsetzungsgesetz erweitert EnWG-Anforderungen – Virtuelle Kraftwerke mit NIS 2 jetzt im Fokus der Regulierung
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-energiewirtschaft-nachweispflichten-sicherheit-kritis-enwg-a-2c3b3b2b03e58c3d19fac6ce66806e88/
-
NIS2 im Microsoft-365-Umfeld: Wenn Cloud-Produktivität zur Sicherheitsarchitektur wird
Kommentar von Umut Alemdar, Senior Vice President Cybersecurity bei Hornetsecurity by Proofpoint »Ein kompromittiertes Benutzerkonto, das innerhalb weniger Minuten die interne Kommunikation übernimmt. Phishing-Links, die sich über Teams verbreiten. Dokumente, auf die plötzlich niemand mehr zugreifen kann. Solche Vorfälle sind längst kein Ausnahmefall mehr. Sie zeigen vor allem eines: Wie abhängig Geschäftsprozesse heute von cloudbasierten……
-
CRA und NIS2 machen Software-Sicherheit überprüfbar – Jenseits des Vertrauens Software muss Sicherheit technisch belegen
First seen on security-insider.de Jump to article: www.security-insider.de/cra-nis2-software-lieferketten-sicherheit-sbom-provenance-a-59c5a99c4ac59555b04e1635cad05406/
-
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis2-aufsichtsrat-gremien-compliance
-
Die Einhaltung von NIS2 wird nicht an der Technik scheitern, sondern an den Menschen
NIS2 erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance Experten für Human Risk Management fordern Unternehmen auf ihre Belegschaft auf NIS2 vorbereiten. NIS2 hat die Messlatte für die Cybersicherheit in ganz Europa höher gelegt, und das aus gutem Grund. Die Bedrohungen sind hartnäckiger,… First…
-
NIS2 wird nicht an der Technologie scheitern sondern am Faktor Mensch
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis2-technologie-risiko-faktor-mensch
-
What the UK Cyber Security Resilience Bill Means for Security Practitioners
Tags: cloud, compliance, cyber, data, detection, finance, framework, incident response, msp, network, nis-2, regulation, resilience, risk, saas, service, supply-chainThe UK Cyber Security & Resilience Bill is progressing through Parliament Royal Assent expected later in 2026. The UK’s Cyber Security and Resilience Bill is working its way through Parliament, and if you haven’t started paying serious attention yet, now is the time. Introduced to the House of Commons in November 2025, the Bill represents…
-
6 key trends reshaping the IAM market
Tags: access, ai, attack, authentication, ciso, compliance, corporate, cyber, cybersecurity, data, dora, finance, framework, governance, government, Hardware, iam, identity, mfa, mobile, network, nis-2, passkey, password, PCI, phone, regulation, saas, service, startup, strategy, technologyPasswordless authentication on the rise: Passwords have long been the weakest link in most security architectures.Many mobile phones and laptops already use biometrics for authentication, and the user experience is typically far better than typing a long and complex password into an interface.The growing uptake of passwordless authentication (FIDO2/passkeys, biometrics) is redefining the scope of…
-
6 key trends reshaping the IAM market
Tags: access, ai, attack, authentication, ciso, compliance, corporate, cyber, cybersecurity, data, dora, finance, framework, governance, government, Hardware, iam, identity, mfa, mobile, network, nis-2, passkey, password, PCI, phone, regulation, saas, service, startup, strategy, technologyPasswordless authentication on the rise: Passwords have long been the weakest link in most security architectures.Many mobile phones and laptops already use biometrics for authentication, and the user experience is typically far better than typing a long and complex password into an interface.The growing uptake of passwordless authentication (FIDO2/passkeys, biometrics) is redefining the scope of…
-
6 key trends reshaping the IAM market
Tags: access, ai, attack, authentication, ciso, compliance, corporate, cyber, cybersecurity, data, dora, finance, framework, governance, government, Hardware, iam, identity, mfa, mobile, network, nis-2, passkey, password, PCI, phone, regulation, saas, service, startup, strategy, technologyPasswordless authentication on the rise: Passwords have long been the weakest link in most security architectures.Many mobile phones and laptops already use biometrics for authentication, and the user experience is typically far better than typing a long and complex password into an interface.The growing uptake of passwordless authentication (FIDO2/passkeys, biometrics) is redefining the scope of…
-
6 key trends reshaping the IAM market
Tags: access, ai, attack, authentication, ciso, compliance, corporate, cyber, cybersecurity, data, dora, finance, framework, governance, government, Hardware, iam, identity, mfa, mobile, network, nis-2, passkey, password, PCI, phone, regulation, saas, service, startup, strategy, technologyPasswordless authentication on the rise: Passwords have long been the weakest link in most security architectures.Many mobile phones and laptops already use biometrics for authentication, and the user experience is typically far better than typing a long and complex password into an interface.The growing uptake of passwordless authentication (FIDO2/passkeys, biometrics) is redefining the scope of…
-
Security-Insider Podcast Folge 112 – NIS 2 braucht im Mittelstand pragmatische Ansätze
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/security-insider-podcast-nis-2-pragmatisch-a-e38c2fca33f02f92079ef2c496efca42/
-
Building Trust in AI SOC Analyst Solutions: A UK and EU CISO Perspective
Tags: access, ai, best-practice, ciso, control, data, endpoint, framework, GDPR, governance, incident response, international, metric, nis-2, privacy, risk, socBy Brett Candon, VP International at Dropzone AI Trust has always been critical in security operations, but in the UK and Europe it carries significant regulatory weight. GDPR, NIS2 and similar related data”‘protection frameworks shape far more than legal risk, they directly influence architectural decisions, supplier selection, and how security data can be accessed, processed…
-
(g+) NIS 2 in Deutschland: Wo viele Unternehmen jetzt nacharbeiten müssen
NIS 2 bringt Pflichten für Risiko und Meldung. In Deutschland hakt es bei Registrierung und Prozessen. Was 2026 jetzt zählt. First seen on golem.de Jump to article: www.golem.de/news/nis-2-in-deutschland-warum-viele-unternehmen-noch-nicht-startklar-sind-2603-206356.html
-
(g+) NIS 2 in Deutschland: Warum viele Unternehmen noch nicht startklar sind
NIS 2 bringt Pflichten für Risiko und Meldung. In Deutschland hakt es bei Registrierung und Prozessen. Was 2026 jetzt zählt. First seen on golem.de Jump to article: www.golem.de/news/nis-2-in-deutschland-warum-viele-unternehmen-noch-nicht-startklar-sind-2603-206356.html
-
How EU Regulations Are Reshaping SOC Operations
NIS2, DORA, and the AI Act are rewriting the rulebook for Security Operations Centers. Here’s what you need to know and do. First seen on securityboulevard.com Jump to article: securityboulevard.com/2026/03/how-eu-regulations-are-reshaping-soc-operations/
-
How EU Regulations Are Reshaping SOC Operations
NIS2, DORA, and the AI Act are rewriting the rulebook for Security Operations Centers. Here’s what you need to know and do. First seen on securityboulevard.com Jump to article: securityboulevard.com/2026/03/how-eu-regulations-are-reshaping-soc-operations-2/
-
Umsetzung von NIS-2, CRA und Co. – Fünf Tipps zur Cybersecurity-Compliance
First seen on security-insider.de Jump to article: www.security-insider.de/5-tipps-compliance-nis2-cra-a-db7d42cc3045ec1730a0899403c10cc5/
-
Tausende reißen BSI-Frist und riskieren Strafen
Das deutsche Gesetz zur Umsetzung der NIS-2-Richtlinie ist am 6. Dezember 2025 in Kraft getreten.Welche Auswirkungen IT-Sicherheitsvorfälle für die Bevölkerung haben können, hat sich etwa gezeigt, als im vergangenen Herbst ein Flughafen-Dienstleister Opfer eines Cyberangriffs wurde. Betroffen waren mehrere Flughäfen in Europa. Der Hackerangriff legte am Flughafen Berlin-Brandenburg (BER) elektronische Systeme lahm, die für die…
-
Persönliche Haftung verändert Risikokultur in Unternehmen – Schwachstelle Governance: Wo die NIS2-Umsetzung wirklich scheitert
First seen on security-insider.de Jump to article: www.security-insider.de/schwachstelle-governance-nis2-umsetzung-scheitert-a-c7205468ec7e4ebc15a69dac1b1183b8/
-
NIS-2 und KRITIS-Dachgesetz verschärfen Anforderungen – Neue EU-Regulierungen überfordern internationale Konzerne
First seen on security-insider.de Jump to article: www.security-insider.de/nis2-kritis-dachgesetz-internationale-konzerne-a-9ecfd95bfda47ebb27b7b02edf3bd72c/
-
NIS2-Registrierung: Frist 6. März 2026! – Heute ist Stichtag für NIS2-betroffene Unternehmen!
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-bsi-registrierung-frist-6-maerz-2026-a-6646492a4d1de190b20d7671de194884/
-
IT-Sicherheit: Jedes zweite Unternehmen unterschätzt NIS-2-Pflichten
Tags: nis-2Eine Studie von Schwarz Digits zeigt massive Wissenslücken bei NIS 2. Besonders kleine Firmen wiegen sich in falscher Sicherheit. First seen on golem.de Jump to article: www.golem.de/news/it-sicherheit-jedes-zweite-unternehmen-unterschaetzt-nis-2-pflichten-2603-206166.html
-
Should Cloud Be Classed as Critical Infrastructure?
Tags: access, authentication, banking, breach, business, cloud, compliance, computing, container, control, cyber, cybersecurity, data, dora, encryption, fido, finance, framework, governance, Hardware, healthcare, identity, incident, infrastructure, mfa, network, nis-2, radius, regulation, resilience, risk, saas, service, strategy, supply-chain, technologyShould Cloud Be Classed as Critical Infrastructure? madhav Thu, 03/05/2026 – 09:53 Over the past few years, large-scale cloud outages have demonstrated just how deeply digital services are woven into the fabric of modern society. When widely used cloud platforms experience disruption, the impact extends far beyond individual applications; banking services stall, transport systems falter,…
-
Strukturierte Selbsteinschätzung als Einstieg in NIS2 Checkliste bringt Struktur in die NIS2-Umsetzung
First seen on security-insider.de Jump to article: www.security-insider.de/nis2-checkliste-strukturierte-umsetzung-a-52bac140d00437435b2857e852f97033/
-
Sysob-Kickoff Im Fokus CRA, NIS2 und digitale Souveränität
Die Sysob IT-Distribution lädt zu ihrem Kickoff am 24. März 2026 in die BMW Welt München ein. Bei der ganztägigen Veranstaltung sind sowohl Reseller als auch Endkunden herzlich willkommen. Unter dem Veranstaltungsthema ‘Resilienz, Souveränität und Zukunftsfähigkeit als strategische Erfolgsfaktoren” zeigt das Event den Teilnehmern auf, wie Unternehmen mit einem fundierten Sicherheitskonzept und dem Einsatz europäischer…
-
Leitfaden zur NIS2-Compliance Zero Networks mit 5-Punkte Checkliste
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/leitfaden-nis2-compliance-checkliste
-
Leitfaden zur NIS2-Compliance Zero Networks mit 5-Punkte Checkliste
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/leitfaden-nis2-compliance-checkliste

