Tag: nis-2
-
Implementing NIS2, without getting bogged down in red tape
Tags: access, ai, automation, backup, bsi, business, cloud, compliance, control, data, detection, email, encryption, iam, identity, incident response, infrastructure, law, least-privilege, metric, monitoring, network, nis-2, regulation, saas, sbom, service, siem, soc, software, startup, supply-chain, technology, threat, tool, update, vulnerability, vulnerability-management, zero-dayIT in transition: From text documents to declarative technology: NIS2 essentially requires three things: concrete security measures; processes and guidelines for managing these measures; and robust evidence that they work in practice.Process documentation, that is, policies, responsibilities, and procedures, is not fundamentally new for most larger companies. ISO 27001-based information security management systems, HR processes, and…
-
Why outsourced cyber defenses create systemic risks
Tags: access, ai, attack, backdoor, breach, business, ciso, cloud, compliance, corporate, cyber, cybercrime, cybersecurity, data, defense, detection, dora, exploit, finance, framework, GDPR, governance, government, hacker, healthcare, infrastructure, law, malicious, monitoring, moveIT, msp, nis-2, ransomware, regulation, resilience, risk, software, strategy, supply-chain, threat, tool, vulnerability, zero-trustRisk categories of outsourced IT & cybersecurity: When you outsource, responsibility shifts, but accountability never leaves you. The risks fall into clear categories. Operational risks The most basic risk is fragile continuity. In 2017, British Airways outsourced parts of its IT operations. A system outage grounded flights worldwide. The vendor contract delivered savings, but it…
-
EU-weite Standards für NIS 2 fehlen noch – Vom Versprechen zur Realität: Was NIS 2 kann und woran es noch fehlt
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-eu-standards-meldeprozesse-lieferkette-a-f6ea51861527cb7f1785eca4b50787a3/
-
Podcast: Die IT-Tops und -Flops 2025
Tags: ai, cio, jobs, malware, microsoft, nis-2, open-source, ransomware, software, vulnerability-managementDie Redaktion von Computerwoche, CIO und CSO sieht das IT-Jahr 2025 mit gemischten Gefühlen zu Ende gehen.Ein turbulentes Jahr 2025 neigt sich dem Ende zu. Es war geprägt von wirtschaftlicher Unsicherheit, geopolitischen Spannungen und dem ungebremsten Siegeszug der Künstlichen Intelligenz. Grund genug für die Redaktion von Computerwoche, CIO und CSO, in der letzten TechTalk-Podcast-Folge des…
-
NIS2 Compliance: Maintaining Credential Security
Strengthen NIS2 compliance by preventing weak and compromised passwords with Enzoic’s continuous credential protection. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/12/nis2-compliance-maintaining-credential-security/
-
NIS2 compliance: How to get passwords and MFA right
NIS2 puts identity and access controls under the spotlight, with weak passwords and poor authentication now a compliance risk. Specops Software explains how to align password policies and MFA with NIS2 requirements. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/nis2-compliance-how-to-get-passwords-and-mfa-right/
-
Russlands Einfluss Kritik an Lücken bei Cybersicherheit
Die Bundesregierung wirft Russland eine massive Cyberattacke sowie die Verbreitung von Falschinformationen im jüngsten Bundestagswahlkampf vor.Die Grünen sehen sich durch die jüngsten Erkenntnisse über russische Einflussoperationen im Bundestagswahlkampf in ihrer Einschätzung bestärkt, dass die aktuellen Maßnahmen zum Schutz der parlamentarischen Demokratie nicht ausreichen. “Dass unsere Demokratie und ihre Institutionen zunehmend hybriden Angriffen autoritärer Regime ausgesetzt…
-
Nach NIS2: Warum Unternehmen die Cybersicherheit nicht allein den Behörden überlassen dürfen
Die entscheidende Frage, die Sicherheitsverantwortliche sich stellen sollten, lautet: Wie lange würde mein Unternehmen brauchen, um sich von einem Angriff zu erholen? First seen on infopoint-security.de Jump to article: www.infopoint-security.de/nach-nis2-warum-unternehmen-die-cybersicherheit-nicht-allein-den-behoerden-ueberlassen-duerfen/a43229/
-
Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-unternehmen-mangel-kapazitaeten-umsetzung-nachweis
-
NIS2 ist in Kraft: Was Unternehmen ab sofort beachten müssen
Tags: nis-2Die Richtlinie weitet den Kreis der verpflichteten Unternehmen massiv aus, schreibt einheitliche europäische Sicherheitsstandards vor und verlangt höhere Anforderungen an die IT-Sicherheit. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/nis2-ist-in-kraft-was-unternehmen-ab-sofort-beachten-muessen/a43108/
-
NIS2 umsetzen ohne im Papierkrieg zu enden
Tags: access, ai, compliance, control, cyberattack, detection, encryption, germany, iam, identity, incident response, infrastructure, least-privilege, mail, monitoring, nis-2, resilience, sbom, service, siem, soc, software, startup, update, vulnerability, vulnerability-managementDie EU-Richtline NIS2 ist in Deutschland am 06. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Großteil der Pflichtarbeit automatisieren lässt.NIS2 ist symbolisch für das Kernproblem europäischer Richtlinien und Verordnungen: Sie erzeugen unnötigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die DSGVO”‘Folgenabschätzungen oder das IT”‘Sicherheitsgesetz sie haben…
-
NIS2 umsetzen ohne im Papierkrieg zu enden
Tags: access, ai, compliance, control, cyberattack, detection, encryption, germany, iam, identity, incident response, infrastructure, least-privilege, mail, monitoring, nis-2, resilience, sbom, service, siem, soc, software, startup, update, vulnerability, vulnerability-managementDie EU-Richtline NIS2 ist in Deutschland am 06. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Großteil der Pflichtarbeit automatisieren lässt.NIS2 ist symbolisch für das Kernproblem europäischer Richtlinien und Verordnungen: Sie erzeugen unnötigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die DSGVO”‘Folgenabschätzungen oder das IT”‘Sicherheitsgesetz sie haben…
-
ENISA: Cyber Talent Shortage Pushes EU Firms Toward Tech and Outsourced Security
The 6th edition of the NIS Investments report highlights a realignment in how organizations across the European Union allocate their cybersecurity investments, with funding steadily shifting from staffing toward technologies and outsourced services. The findings come from ENISA’s annual survey, which examines how EU cybersecurity policy, particularly the NIS2 Directive, translates into practice and influences operational decisions, resources,…
-
NISUmsetzung: 5 Branchen am stärksten betroffen
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-umsetzung-5-branchen-am-staerksten-betroffen
-
Vaillant CISO: NIS2 complexity and lack of clarity endanger its mission
Tags: ai, attack, awareness, business, ciso, compliance, corporate, country, cyber, cyberattack, cybersecurity, dora, email, germany, infrastructure, intelligence, network, nis-2, office, organized, phishing, ransomware, regulation, risk, service, skills, supply-chain, threat, trainingCSO Germany: The energy sector is increasingly becoming a target for cybercriminals. Experts and the Federal Office for Information Security (BSI) believe that protection in this area must be significantly increased. How do you assess the current situation?Reiß: The geopolitical tensions we are currently witnessing are leading to an increased threat level. This naturally also affects the heating…
-
NISUmsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-umsetzungsgesetz-verpflichtung-umsetzungsphase-ohne-verzoegerung
-
Cybersicherheitsrecht verschärft: NISUmsetzungsgesetz ab 6. Dezember 2025 wirksam
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheitsrecht-verschaerung-nis-2-umsetzungsgesetz-6-dezember-2025-wirksamkeit
-
Cybersicherheitsrecht verschärft: NISUmsetzungsgesetz ab 6. Dezember 2025 wirksam
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheitsrecht-verschaerung-nis-2-umsetzungsgesetz-6-dezember-2025-wirksamkeit
-
Ab heute, 6. Dez. 2025, gilt die NISRichtlinie in Deutschland
Die “Gnadenfrist” zur Umsetzung der EU NIS-2-Richtlinie für deutsche Unternehmen ist vorbei. Nachdem der Deutsche Bundestag bereits am 13. November 2025 den Gesetzentwurf zur Umsetzung der EU NIS-2-Richtlinie beschlossen hat und auch der Bundesrat zum 21. November 2025 zustimmte, gilt … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/12/06/ab-heute-6-dez-2025-gilt-die-nis-2-richtlinie-in-deutschland/
-
NIS 2 tritt morgen in Kraft – Bundestag verabschiedet NIS 2
First seen on security-insider.de Jump to article: www.security-insider.de/bundestag-beschliesst-nis-2-umsetzungsgesetz-a-6b67d5b503bf7404553cc5de4f0dbbb0/
-
Durch Automatisierung wird Sicherheit zum Wettbewerbsvorteil
Warum Automatisierung der Schlüssel zur digitalen Zukunft ist. Mit dem Inkrafttreten der EU-Richtlinie NIS2, des Cyber Resilience Act und nationaler Vorgaben wie dem Digitalgesetz (DigiG) wächst der Druck auf Unternehmen spürbar. Sie müssen nachweisen, dass ihre Datenflüsse sicher, nachvollziehbar und regelkonform sind andernfalls drohen Bußgelder, Reputationsschäden und der Verlust geschäftskritischer Partner. Vor diesem Hintergrund… First…
-
Durch Automatisierung wird Sicherheit zum Wettbewerbsvorteil
Warum Automatisierung der Schlüssel zur digitalen Zukunft ist. Mit dem Inkrafttreten der EU-Richtlinie NIS2, des Cyber Resilience Act und nationaler Vorgaben wie dem Digitalgesetz (DigiG) wächst der Druck auf Unternehmen spürbar. Sie müssen nachweisen, dass ihre Datenflüsse sicher, nachvollziehbar und regelkonform sind andernfalls drohen Bußgelder, Reputationsschäden und der Verlust geschäftskritischer Partner. Vor diesem Hintergrund… First…
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Mehr Druck – mehr Klarheit: NIS-2 und die neuen Regeln für KRITIS-Betreiber
Viele dieser Regelwerke sind seit Jahren im Gespräch, doch Unternehmen kämpfen weiterhin mit unklaren Formulierungen und fehlenden Leitlinien. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/mehr-druck-mehr-klarheit-nis-2-und-die-neuen-regeln-fuer-kritis-betreiber/a43006/
-
KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU
Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/30/ki-verordnung-nis-2-richtlinie-und-cyber-resilience-act-auswirkungen-auf-kmu/
-
Haftungsfalle Cybersecurity: NIS2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang
Cyberangriffe treffen Unternehmen immer häufiger und entwickeln sich zum zentralen Geschäftsrisiko. Aktuell schärfen die NIS2-Richtlinie und der Entwurf eines neuen BSI-Gesetzes die Verantwortung der Chefetagen und verpflichten Geschäftsleiter zu regelmäßigen Schulungen im Cyberrisikomanagement. »Die neue Schulungspflicht macht Cybersecurity zur Kernaufgabe der Geschäftsleitung und rückt die persönliche Verantwortung in den Mittelpunkt«, weiß Rechtsanwalt André Schenk,… First…
-
Telecom security reboot: Why zero trust is the only way forward
Tags: access, attack, authentication, breach, china, compliance, control, credentials, cybersecurity, data, defense, detection, endpoint, framework, governance, group, hacker, Hardware, infrastructure, ISO-27001, network, nis-2, nist, ransomware, regulation, risk, service, threat, tool, update, zero-trustIT and OT: Impact is linked: Most OT attacks start in IT environments these days. Once attackers get hold of admin credentials or find a weak interface, they can jump straight into the network gear or base-station controllers.Bridging this isn’t about shuffling org charts. It’s about seeing everything at once and building a single rulebook.…
-
Telecom security reboot: Why zero trust is the only way forward
Tags: access, attack, authentication, breach, china, compliance, control, credentials, cybersecurity, data, defense, detection, endpoint, framework, governance, group, hacker, Hardware, infrastructure, ISO-27001, network, nis-2, nist, ransomware, regulation, risk, service, threat, tool, update, zero-trustIT and OT: Impact is linked: Most OT attacks start in IT environments these days. Once attackers get hold of admin credentials or find a weak interface, they can jump straight into the network gear or base-station controllers.Bridging this isn’t about shuffling org charts. It’s about seeing everything at once and building a single rulebook.…
-
Invisible battles: How cybersecurity work erodes mental health in silence and what we can do about it
Always-on alertness Threats don’t wait. Neither does your pager. You’re expected to respond instantly, on holidays, birthdays, weekends and 2 a.m. system alerts. Even when nothing’s burning, your mind stays wired.That permanent readiness? It’s exhaustion disguised as dedication. Sleep suffers. Focus slips. And when your nervous system never gets to shut down, it starts to…

