Tag: nis-2
-
Leitfaden zur NIS2-Compliance Zero Networks mit 5-Punkte Checkliste
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/leitfaden-nis2-compliance-checkliste
-
Positive Entwicklung: Drei Viertel der Geschäftsführungen fühlen sich für IT-Sicherheit zuständig
Mit sinkender Hierarchieebene nimmt das Verantwortungsgefühl deutlich ab. NIS2 wirkt und verankert Cybersicherheit in deutschen Unternehmen fest als Führungsaufgabe. 77 Prozent der Geschäftsführungen in Deutschland fühlen sich persönlich sehr stark für die IT-Security ihres Unternehmens verantwortlich. Das ist ein zentrales Ergebnis der aktuellen Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand… First…
-
Zero Networks liefert NIS2Leitfaden mit Checkliste
Automatisierte, identitätsbasierte Mikrosegmentierung verhindert laterale Bewegungen in großem Maßstab. MFA auf Netzwerkebene erzwingt privilegierten Zugriff für alle Systeme, einschließlich Legacy-Umgebungen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/zero-networks-liefert-nis2-compliance-leitfaden-mit-checkliste/a43870/
-
National Cyber Security Bill and NIS2: Senior Management’s Compliance Guide
Cybersecurity governance is moving to the highest levels of organizational leadership, a shift highlighted by the European Union’s NIS2 Directive and Ireland’s forthcoming National Cyber Security Bill. At a recent conference hosted by Ireland’s National Cyber Security Centre, attendees were asked: “Where are cybersecurity risks managed in your organization?” Results showed roughly half of organizations assign cyber risk oversight…
-
MSP Strategic Defense: Building Compliance on Dynamic Attack Surface Reduction
Tags: attack, compliance, control, cyber, defense, dora, HIPAA, insurance, ISO-27001, msp, nis-2, PCI, regulation, soc, supply-chain<div cla Compliance expectations across SMB markets are rising as supply chain regulations and cyber insurance requirements raise the baseline for security maturity. Regulatory standards such as CIS Controls v8, the NIS2 Directive, ISO 27001, SOC 2, PCI DSS, HIPAA, Cyber Essentials, CMMC 2.0, DORA, and the Essential Eight now shape what that baseline looks…
-
ISMS bildet Fundament für NIS2-Umsetzung – Wer NIS 2 als IT-Projekt behandelt, wird scheitern!
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-it-projekt-scheitern-isms-fundament-a-6205112781c0d4de8c3810136b4fdb7f/
-
Is Your GRC Program Really Reducing Risk?
CISO Sean Atkinson on Moving From ‘GRC Theater’ to Continuous GRC Engineering. As NIST, ISO, SOC 2, NIS2 and DORA expand compliance pressure, many organizations are optimizing for audit success instead of risk reduction. Sean Atkinson warns that “GRC theater” creates false confidence. Adversaries operate continuously and so should GRC engineering, he said. First seen…
-
Advancements in Passkey Authentication in Europe
Explore how passkey authentication is revolutionizing security in Europe through FIDO2 standards, NIS2 compliance, and the European Digital Identity Wallet. First seen on securityboulevard.com Jump to article: securityboulevard.com/2026/02/advancements-in-passkey-authentication-in-europe/
-
Strenge Compliance vs. User Experience: Der Balanceakt in der sicheren IT-Architektur
Die digitale Sicherheitslandschaft im Jahr 2026 präsentiert sich komplexer denn je. Für IT-Entscheider in Deutschland, Österreich und der Schweiz ist die Herausforderung nicht mehr nur technischer Natur, sondern zunehmend eine strategische Gratwanderung. Einerseits zwingen regulatorische Vorgaben wie die DSGVO, die PSD2 (Payment Services Directive 2) und die neueren Anforderungen aus der NIS2-Richtlinie Unternehmen zu immer……
-
Digitales Selbstaudit – Schritt für Schritt NIS2-ready
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/schritt-fuer-schritt-nis2-ready-a-8664a97a026305252513be490bd673ec/
-
Security-Insider Podcast Folge 110 – Wer haftet bei Verstößen gegen NIS2?
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/security-insider-podcast-nis-2-haftung-a-0e2fc5c36277e553be91874b5046b3ee/
-
5 key trends reshaping the SIEM market
Tags: ai, api, attack, automation, business, cloud, compliance, crowdstrike, cyber, cybersecurity, data, detection, edr, google, guide, Hardware, ibm, identity, incident response, intelligence, jobs, monitoring, msp, network, nis-2, saas, service, siem, soar, startup, technology, threat, tool, vulnerability, vulnerability-managementMarket split as midrange sales offset SME slump: A year on, Context’s data shows that this ongoing convergence of SIEM with security tools such as XDR and SOAR has triggered a structural split in the market.”Large midmarket firms are doubling down on unified platforms for compliance, while smaller organizations are investing less in SIEM entirely…
-
NIS2: Supply chains as a risk factor
Why supply chains are particularly vulnerable: The supply chain is an attractive target for attackers for several reasons. External partners often have privileged access, work with sensitive data, or are deeply integrated into operational processes. At the same time, they are often not subject to the same security standards as large organizations.Furthermore, there is a structural lack…
-
NIS2 Die Stunde der Verantwortung
NIS2 markiert einen klaren Bruch mit der bisherigen Praxis der IT-Sicherheitsregulierung. Die Richtlinie ist weniger ein technisches Regelwerk als vielmehr ein Organisations- und Führungsrahmen. Sie fragt nicht mehr primär nach einzelnen Schutzmaßnahmen, sondern danach, ob Unternehmen ihre digitale Abhängigkeit insgesamt beherrschen. Risiken sollen erkannt, Entscheidungen nachvollziehbar getroffen und Vorfälle strukturiert bewältigt werden. Damit reagiert der…
-
Digitale Souveränität als Standortvorteil Wie Europa den Spagat zwischen Werten und Innovation meistert
Europa steht an einem digitalen Wendepunkt. Während globale Tech-Giganten oft faktische Standards setzen, verfolgt die EU einen anderen Weg: Souveränität durch Werte. Mit dem EU AI Act und der NIS2-Richtlinie will der Kontinent zum Vorreiter für sichere und ethische Technologie werden. Doch in den Chefetagen wächst die Skepsis: Wird der Schutz der digitalen Zukunft zum…
-
Shai-Hulud & Co.: The software supply chain as Achilles’ heel
Tags: access, ai, application-security, attack, backdoor, ciso, cloud, credentials, cyber, github, Hardware, identity, infrastructure, kritis, kubernetes, malicious, network, nis-2, programming, risk, rust, sbom, software, strategy, supply-chain, threat, tool, vulnerability, wormThe polyglot supply chain attack: The most frightening prospect, however, is the convergence of these threats in a polyglot supply chain attack. Currently, security teams operate in isolation. AppSec monitors the code, CloudSec monitors the cloud, NetworkSec monitors the perimeter. A polyglot attack is designed to seamlessly break through these silos.This happens as follows: A…
-
NIS2: Lieferketten als Risikofaktor
Tags: awareness, ciso, cloud, compliance, cyberattack, cyersecurity, firewall, incident response, monitoring, nis-2, risk, service, software, supply-chain, updateNIS2 verpflichtet CISOs die Sicherheit der Supply Chain stärker in den Blick zu nehmen. Viele Unternehmen investieren heute erhebliche Mittel, um ihre interne IT abzusichern. Firewalls, Monitoring, Incident-Response-Pläne und Awareness-Programme sind etabliert. Gleichzeitig wächst eine gefährliche Illusion: Die Annahme, dass sich Risiken innerhalb der eigenen Systemgrenzen kontrollieren lassen. Die Realität sieht anders aus. Moderne Geschäftsmodelle…
-
NISUmsetzung hinkt 2026 der Bedrohungslage hinterher – Warum die meisten Unternehmen 2026 bei NIS-2 scheitern werden
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis-2-umsetzung-transparenz-2026-a-69be65b566369f3ff916f60a6f6ffe58/
-
Cybersecurity Act 2 – EU-Kommission plant NISUpdate
First seen on security-insider.de Jump to article: www.security-insider.de/eu-kommission-neues-cybersicherheitspaket-aenderungen-auswirkungen-a-2da7042c86934c5c9a0dec9a9e059999/
-
Unterschätztes Risiko: Insider-Bedrohungen endlich ernst nehmen
Tags: access, ai, compliance, cyberattack, cybersecurity, data, fraud, governance, identity, infrastructure, mail, nis-2, phishing, resilience, risk, risk-analysis, risk-management, security-incident, threat, tool, vulnerability48 Prozent der Fälle von Datendiebstahl, Industriespionage oder Sabotage in Unternehmen gehen laut einer Studie auf Mitarbeiter zurück.Was wäre, wenn das größte Sicherheitsrisiko Ihrer Organisation bereits einen Mitarbeitendenausweis besitzt, legitim angemeldet ist und genau weiß, wie interne Prozesse funktionieren? Diese Frage ist unbequem, aber sie markiert den Ausgangspunkt für eine längst überfällige Auseinandersetzung mit Insider-Bedrohungen.…
-
(g+) Praxisleitfaden: NIS 2 für KMU clever umsetzen
Tags: nis-2Statt zusätzlicher Last bietet die neue Richtlinie NIS 2 vor allem kleineren Unternehmen eine große Chance auf strukturelle Resilienz. First seen on golem.de Jump to article: www.golem.de/news/praxisleitfaden-nis-2-fuer-kmu-clever-umsetzen-2601-204418.html
-
Security-Insider Podcast Folge 108 – Das Jahr der NISRichtlinie beginnt
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/security-insider-podcast-nis-2-fragen-a-2292b3d38802f8039d9940033514aee4/
-
Shai-Hulud & Co.: Die Supply Chain als Achillesferse
Tags: access, ai, application-security, backdoor, ciso, cloud, cyber, cyberattack, data, github, Hardware, infrastructure, kritis, kubernetes, LLM, monitoring, network, nis-2, programming, resilience, risk, rust, sbom, software, spyware, strategy, supply-chain, tool, vulnerabilityEgal, ob React2Shell, Shai-Hulud oder XZ Utils: Die Sicherheit der Software-Supply-Chain wird durch zahlreiche Risiken gefährdet.Heutige Anwendungen basieren auf zahlreichen Komponenten, von denen jede zusammen mit den Entwicklungsumgebungen selbst eine Angriffsfläche darstellt. Unabhängig davon, ob Unternehmen Code intern entwickeln oder sich auf Drittanbieter verlassen, sollten CISOs, Sicherheitsexperten und Entwickler der Software-Supply-Chain besondere Aufmerksamkeit schenken.Zu den…
-
NIS2, KRITIS, ISO und DORA verlässlich einhalten: Wie digitale Zwillinge die IT-Compliance sichern
Ob NIS2, KRITIS, ISO oder DORA das regulatorische Umfeld für den Betrieb von IT-, Rechenzentrums- und Netzwerkinfrastrukturen war noch nie so dynamisch wie heute. Um die steigenden Compliance-Anforderungen erfolgreich zu meistern, sind Verantwortliche auf intelligente Lösungen und Tools angewiesen. Eine wichtige Rolle hierbei spielt ein digitaler Zwilling der Infrastruktur. Er ermöglicht eine hohe strategische… First…
-
KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/kmu-fitness-nis-2-universitaet-paderborn-online-tool-lernplattform-staerkung-cybersicherheit
-
NIS2-Umsetzung: Neues BSI-Portal geht an den Start
Tags: bsi, ceo, cloud, cyber, gartner, infrastructure, linkedin, nis-2, resilience, risk-analysis, risk-management, service, vulnerabilityUnternehmen können sich ab sofort über das neue BSI-Portal als NIS2-Einrichtung registrieren und IT-Sicherheitsvorfälle melden.Seit Anfang Dezember gilt die EU-Sicherheitsrichtline NIS2 auch in Deutschland. Rund 29.500 Unternehmen sind dadurch verpflichtet, sich als NIS-2-Einrichtungen zu registrieren und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erhebliche Sicherheitsvorfälle zu melden. Vor diesem Hintergrund hat das BSI ein…
-
NISUmsetzung: BSI schaltet Meldeportal auf Amazon-Servern frei
Fast 30.000 Firmen und Behörden der kritischen Infrastruktur müssen sich beim BSI registrieren. Das Portal läuft auf Clouddiensten von AWS. First seen on golem.de Jump to article: www.golem.de/news/nis-2-umsetzung-bsi-schaltet-meldeportal-auf-amazon-servern-frei-2601-203957.html
-
Die wichtigsten CISO-Trends für 2026
Tags: ai, ciso, compliance, cyersecurity, group, nis-2, resilience, risk, risk-management, software, supply-chain, tool, zero-trustLesen Sie, vor welchen Herausforderungen CISOs mit Blick auf das Jahr 2026 stehen.Das Jahr 2025 war für viele CISOs herausfordernd. Anfang des Jahres wurden mit dem Digital Operational Resilience Act (DORA) alle Finanzunternehmen dazu verpflichtet, ihre Cybersicherheit zu erhöhen. Zudem mussten sich in diesem Jahr zahlreiche Unternehmen mit der NIS2-Umsetzung auseinandersetzen. Vor welchen Schwierigkeiten stehen…
-
BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/bsi-portal-zweiter-schritt-nis-2-registierung-freischaltung
-
NIS 2 Portal zur Meldung von Sicherheitsvorfällen ist live
First seen on security-insider.de Jump to article: www.security-insider.de/bsi-portal-nis-2-registrierung-a-b1a755e01c4f5023f98118471e228d6e/

