Tag: nis-2
-
NIS2: Supply chains as a risk factor
Why supply chains are particularly vulnerable: The supply chain is an attractive target for attackers for several reasons. External partners often have privileged access, work with sensitive data, or are deeply integrated into operational processes. At the same time, they are often not subject to the same security standards as large organizations.Furthermore, there is a structural lack…
-
NIS2 Die Stunde der Verantwortung
NIS2 markiert einen klaren Bruch mit der bisherigen Praxis der IT-Sicherheitsregulierung. Die Richtlinie ist weniger ein technisches Regelwerk als vielmehr ein Organisations- und Führungsrahmen. Sie fragt nicht mehr primär nach einzelnen Schutzmaßnahmen, sondern danach, ob Unternehmen ihre digitale Abhängigkeit insgesamt beherrschen. Risiken sollen erkannt, Entscheidungen nachvollziehbar getroffen und Vorfälle strukturiert bewältigt werden. Damit reagiert der…
-
Digitale Souveränität als Standortvorteil Wie Europa den Spagat zwischen Werten und Innovation meistert
Europa steht an einem digitalen Wendepunkt. Während globale Tech-Giganten oft faktische Standards setzen, verfolgt die EU einen anderen Weg: Souveränität durch Werte. Mit dem EU AI Act und der NIS2-Richtlinie will der Kontinent zum Vorreiter für sichere und ethische Technologie werden. Doch in den Chefetagen wächst die Skepsis: Wird der Schutz der digitalen Zukunft zum…
-
Shai-Hulud & Co.: The software supply chain as Achilles’ heel
Tags: access, ai, application-security, attack, backdoor, ciso, cloud, credentials, cyber, github, Hardware, identity, infrastructure, kritis, kubernetes, malicious, network, nis-2, programming, risk, rust, sbom, software, strategy, supply-chain, threat, tool, vulnerability, wormThe polyglot supply chain attack: The most frightening prospect, however, is the convergence of these threats in a polyglot supply chain attack. Currently, security teams operate in isolation. AppSec monitors the code, CloudSec monitors the cloud, NetworkSec monitors the perimeter. A polyglot attack is designed to seamlessly break through these silos.This happens as follows: A…
-
NIS2: Lieferketten als Risikofaktor
Tags: awareness, ciso, cloud, compliance, cyberattack, cyersecurity, firewall, incident response, monitoring, nis-2, risk, service, software, supply-chain, updateNIS2 verpflichtet CISOs die Sicherheit der Supply Chain stärker in den Blick zu nehmen. Viele Unternehmen investieren heute erhebliche Mittel, um ihre interne IT abzusichern. Firewalls, Monitoring, Incident-Response-Pläne und Awareness-Programme sind etabliert. Gleichzeitig wächst eine gefährliche Illusion: Die Annahme, dass sich Risiken innerhalb der eigenen Systemgrenzen kontrollieren lassen. Die Realität sieht anders aus. Moderne Geschäftsmodelle…
-
NISUmsetzung hinkt 2026 der Bedrohungslage hinterher – Warum die meisten Unternehmen 2026 bei NIS-2 scheitern werden
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis-2-umsetzung-transparenz-2026-a-69be65b566369f3ff916f60a6f6ffe58/
-
Cybersecurity Act 2 – EU-Kommission plant NISUpdate
First seen on security-insider.de Jump to article: www.security-insider.de/eu-kommission-neues-cybersicherheitspaket-aenderungen-auswirkungen-a-2da7042c86934c5c9a0dec9a9e059999/
-
Unterschätztes Risiko: Insider-Bedrohungen endlich ernst nehmen
Tags: access, ai, compliance, cyberattack, cybersecurity, data, fraud, governance, identity, infrastructure, mail, nis-2, phishing, resilience, risk, risk-analysis, risk-management, security-incident, threat, tool, vulnerability48 Prozent der Fälle von Datendiebstahl, Industriespionage oder Sabotage in Unternehmen gehen laut einer Studie auf Mitarbeiter zurück.Was wäre, wenn das größte Sicherheitsrisiko Ihrer Organisation bereits einen Mitarbeitendenausweis besitzt, legitim angemeldet ist und genau weiß, wie interne Prozesse funktionieren? Diese Frage ist unbequem, aber sie markiert den Ausgangspunkt für eine längst überfällige Auseinandersetzung mit Insider-Bedrohungen.…
-
(g+) Praxisleitfaden: NIS 2 für KMU clever umsetzen
Tags: nis-2Statt zusätzlicher Last bietet die neue Richtlinie NIS 2 vor allem kleineren Unternehmen eine große Chance auf strukturelle Resilienz. First seen on golem.de Jump to article: www.golem.de/news/praxisleitfaden-nis-2-fuer-kmu-clever-umsetzen-2601-204418.html
-
Security-Insider Podcast Folge 108 – Das Jahr der NISRichtlinie beginnt
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/security-insider-podcast-nis-2-fragen-a-2292b3d38802f8039d9940033514aee4/
-
Shai-Hulud & Co.: Die Supply Chain als Achillesferse
Tags: access, ai, application-security, backdoor, ciso, cloud, cyber, cyberattack, data, github, Hardware, infrastructure, kritis, kubernetes, LLM, monitoring, network, nis-2, programming, resilience, risk, rust, sbom, software, spyware, strategy, supply-chain, tool, vulnerabilityEgal, ob React2Shell, Shai-Hulud oder XZ Utils: Die Sicherheit der Software-Supply-Chain wird durch zahlreiche Risiken gefährdet.Heutige Anwendungen basieren auf zahlreichen Komponenten, von denen jede zusammen mit den Entwicklungsumgebungen selbst eine Angriffsfläche darstellt. Unabhängig davon, ob Unternehmen Code intern entwickeln oder sich auf Drittanbieter verlassen, sollten CISOs, Sicherheitsexperten und Entwickler der Software-Supply-Chain besondere Aufmerksamkeit schenken.Zu den…
-
NIS2, KRITIS, ISO und DORA verlässlich einhalten: Wie digitale Zwillinge die IT-Compliance sichern
Ob NIS2, KRITIS, ISO oder DORA das regulatorische Umfeld für den Betrieb von IT-, Rechenzentrums- und Netzwerkinfrastrukturen war noch nie so dynamisch wie heute. Um die steigenden Compliance-Anforderungen erfolgreich zu meistern, sind Verantwortliche auf intelligente Lösungen und Tools angewiesen. Eine wichtige Rolle hierbei spielt ein digitaler Zwilling der Infrastruktur. Er ermöglicht eine hohe strategische… First…
-
KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/kmu-fitness-nis-2-universitaet-paderborn-online-tool-lernplattform-staerkung-cybersicherheit
-
NISUmsetzung: BSI schaltet Meldeportal auf Amazon-Servern frei
Fast 30.000 Firmen und Behörden der kritischen Infrastruktur müssen sich beim BSI registrieren. Das Portal läuft auf Clouddiensten von AWS. First seen on golem.de Jump to article: www.golem.de/news/nis-2-umsetzung-bsi-schaltet-meldeportal-auf-amazon-servern-frei-2601-203957.html
-
NIS2-Umsetzung: Neues BSI-Portal geht an den Start
Tags: bsi, ceo, cloud, cyber, gartner, infrastructure, linkedin, nis-2, resilience, risk-analysis, risk-management, service, vulnerabilityUnternehmen können sich ab sofort über das neue BSI-Portal als NIS2-Einrichtung registrieren und IT-Sicherheitsvorfälle melden.Seit Anfang Dezember gilt die EU-Sicherheitsrichtline NIS2 auch in Deutschland. Rund 29.500 Unternehmen sind dadurch verpflichtet, sich als NIS-2-Einrichtungen zu registrieren und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erhebliche Sicherheitsvorfälle zu melden. Vor diesem Hintergrund hat das BSI ein…
-
Die wichtigsten CISO-Trends für 2026
Tags: ai, ciso, compliance, cyersecurity, group, nis-2, resilience, risk, risk-management, software, supply-chain, tool, zero-trustLesen Sie, vor welchen Herausforderungen CISOs mit Blick auf das Jahr 2026 stehen.Das Jahr 2025 war für viele CISOs herausfordernd. Anfang des Jahres wurden mit dem Digital Operational Resilience Act (DORA) alle Finanzunternehmen dazu verpflichtet, ihre Cybersicherheit zu erhöhen. Zudem mussten sich in diesem Jahr zahlreiche Unternehmen mit der NIS2-Umsetzung auseinandersetzen. Vor welchen Schwierigkeiten stehen…
-
BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/bsi-portal-zweiter-schritt-nis-2-registierung-freischaltung
-
NIS 2 Portal zur Meldung von Sicherheitsvorfällen ist live
First seen on security-insider.de Jump to article: www.security-insider.de/bsi-portal-nis-2-registrierung-a-b1a755e01c4f5023f98118471e228d6e/
-
Cybersecurity muss im Jahr 2026 neu gedacht werden
2026 markiert einen radikalen Wendepunkt in der Cybersecurity: Cyberphysische Systeme werden zur Achillesferse moderner Unternehmen und verlangen von CISOs eine völlig neue Sicherheitsstrategie. Während hybride Cyberkriegsführung zur Dauerbedrohung avanciert, zwingen neue EU-Regulierungen wie NIS2 und der Cyber Resilience Act Unternehmen und Hersteller zu nie dagewesener Verantwortung und Transparenz. Wer jetzt nicht proaktiv handelt, riskiert nicht……
-
Equifax Europe CISO: Notorious breach spurred cybersecurity transformation
Tags: access, ai, attack, authentication, awareness, breach, business, ceo, cio, ciso, cloud, computer, control, corporate, cyber, cyberattack, cybercrime, cybersecurity, data, defense, dora, espionage, finance, framework, google, government, identity, infrastructure, intelligence, network, nis-2, phishing, regulation, risk, risk-management, security-incident, service, strategy, technology, threat, updateCloud as a new technological axis: Equifax’s $3 billion migration to the cloud, “which had been brewing for about seven years” and which the company says is the largest technological investment in its history, has involved moving more than 300 systems, over 30 product families, and thousands of customers to the company’s cloud platform, Equifax Cloud, in Spain…
-
it-sa 2025 Zwischen KI-Disruption und dem Gebot der Cyberresilienz
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken. First seen on ap-verlag.de Jump to…
-
Implementing NIS2, without getting bogged down in red tape
Tags: access, ai, automation, backup, bsi, business, cloud, compliance, control, data, detection, email, encryption, iam, identity, incident response, infrastructure, law, least-privilege, metric, monitoring, network, nis-2, regulation, saas, sbom, service, siem, soc, software, startup, supply-chain, technology, threat, tool, update, vulnerability, vulnerability-management, zero-dayIT in transition: From text documents to declarative technology: NIS2 essentially requires three things: concrete security measures; processes and guidelines for managing these measures; and robust evidence that they work in practice.Process documentation, that is, policies, responsibilities, and procedures, is not fundamentally new for most larger companies. ISO 27001-based information security management systems, HR processes, and…
-
Why outsourced cyber defenses create systemic risks
Tags: access, ai, attack, backdoor, breach, business, ciso, cloud, compliance, corporate, cyber, cybercrime, cybersecurity, data, defense, detection, dora, exploit, finance, framework, GDPR, governance, government, hacker, healthcare, infrastructure, law, malicious, monitoring, moveIT, msp, nis-2, ransomware, regulation, resilience, risk, software, strategy, supply-chain, threat, tool, vulnerability, zero-trustRisk categories of outsourced IT & cybersecurity: When you outsource, responsibility shifts, but accountability never leaves you. The risks fall into clear categories. Operational risks The most basic risk is fragile continuity. In 2017, British Airways outsourced parts of its IT operations. A system outage grounded flights worldwide. The vendor contract delivered savings, but it…
-
EU-weite Standards für NIS 2 fehlen noch – Vom Versprechen zur Realität: Was NIS 2 kann und woran es noch fehlt
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-eu-standards-meldeprozesse-lieferkette-a-f6ea51861527cb7f1785eca4b50787a3/
-
Podcast: Die IT-Tops und -Flops 2025
Tags: ai, cio, jobs, malware, microsoft, nis-2, open-source, ransomware, software, vulnerability-managementDie Redaktion von Computerwoche, CIO und CSO sieht das IT-Jahr 2025 mit gemischten Gefühlen zu Ende gehen.Ein turbulentes Jahr 2025 neigt sich dem Ende zu. Es war geprägt von wirtschaftlicher Unsicherheit, geopolitischen Spannungen und dem ungebremsten Siegeszug der Künstlichen Intelligenz. Grund genug für die Redaktion von Computerwoche, CIO und CSO, in der letzten TechTalk-Podcast-Folge des…
-
NIS2 Compliance: Maintaining Credential Security
Strengthen NIS2 compliance by preventing weak and compromised passwords with Enzoic’s continuous credential protection. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/12/nis2-compliance-maintaining-credential-security/
-
NIS2 compliance: How to get passwords and MFA right
NIS2 puts identity and access controls under the spotlight, with weak passwords and poor authentication now a compliance risk. Specops Software explains how to align password policies and MFA with NIS2 requirements. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/nis2-compliance-how-to-get-passwords-and-mfa-right/
-
Russlands Einfluss Kritik an Lücken bei Cybersicherheit
Die Bundesregierung wirft Russland eine massive Cyberattacke sowie die Verbreitung von Falschinformationen im jüngsten Bundestagswahlkampf vor.Die Grünen sehen sich durch die jüngsten Erkenntnisse über russische Einflussoperationen im Bundestagswahlkampf in ihrer Einschätzung bestärkt, dass die aktuellen Maßnahmen zum Schutz der parlamentarischen Demokratie nicht ausreichen. “Dass unsere Demokratie und ihre Institutionen zunehmend hybriden Angriffen autoritärer Regime ausgesetzt…
-
Nach NIS2: Warum Unternehmen die Cybersicherheit nicht allein den Behörden überlassen dürfen
Die entscheidende Frage, die Sicherheitsverantwortliche sich stellen sollten, lautet: Wie lange würde mein Unternehmen brauchen, um sich von einem Angriff zu erholen? First seen on infopoint-security.de Jump to article: www.infopoint-security.de/nach-nis2-warum-unternehmen-die-cybersicherheit-nicht-allein-den-behoerden-ueberlassen-duerfen/a43229/
-
Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-unternehmen-mangel-kapazitaeten-umsetzung-nachweis

