Tag: nis-2
-
NISRichtlinie: Zentrale Anlaufstelle für Cybervorfälle geplant
Tags: nis-2Firmen sollen in der EU künftig Sicherheitsvorfälle nur noch bei einer Behörde melden müssen. Das soll den Berichtsaufwand verringern. First seen on golem.de Jump to article: www.golem.de/news/nis-2-richtlinie-zentrale-anlaufstelle-fuer-cybervorfaelle-geplant-2511-202377.html
-
Studie ‘Cybersicherheit in Zahlen” – NIS2: Ein Viertel der Unternehmen ist noch planlos
First seen on security-insider.de Jump to article: www.security-insider.de/nis2-ein-viertel-der-unternehmen-ist-noch-planlos-a-b7153d9793bcdad83d2d7747b7efe4ed/
-
Cloud-Nutzung und NIS-2: it’s.BB e.V. lädt zu Online-Veranstaltung am 20. November 2025 ein
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/cloud-nutzung-nis-2-itsbb-einladung-webinar-20112025
-
Energiesektor im Visier von Hackern
Tags: ai, awareness, bsi, cisa, cyber, cyberattack, cybersecurity, data, ddos, defense, detection, germany, hacker, infrastructure, intelligence, Internet, iot, nis-2, password, ransomware, resilience, risk, risk-analysis, risk-management, soc, threat, ukraine, update, usa, vulnerabilityEnergieversorger müssen ihre Systeme vor immer raffinierteren Cyberangriffen schützen.Die Energieversorgung ist das Rückgrat moderner Gesellschaften. Stromnetze, Gaspipelines und digitale Steuerungssysteme bilden die Grundlage für Industrie, Transport und öffentliche Dienstleistungen. Doch mit der zunehmenden Digitalisierung wächst auch die Angriffsfläche. In den vergangenen Jahren ist der Energiesektor verstärkt ins Visier von Cyberkriminellen und staatlich unterstützten Angreifern geraten.…
-
Die Gnadenfrist von NIS2 läuft ab
Endlich, möchte man sagen, kommt Bewegung in den NIS2-Prozess. Nach mehr als einem Jahr Verzögerung hat der Bundestag das NIS2-Umsetzungsgesetz verabschiedet. Die EU-Richtlinie zur Netzwerk- und Informationssicherheit zielt darauf ab, europaweit einheitliche Mindeststandards für Cybersicherheit zu etablieren und die Resilienz kritischer Infrastrukturen zu stärken. Betroffen sind Schätzungen zufolge rund 40.000 Unternehmen aus 18 Sektoren, die…
-
Transparenz als Sicherheitsfaktor 2 & IT-Doku bringen Sicherheit durch Klarheit
Tags: nis-2First seen on security-insider.de Jump to article: www.security-insider.de/nis2-it-dokumentation-compliance-a-b4d068fdafa447f58e860f840dcd7382/
-
NIS2 kommt Wie ist die Sicherheitslage im Mittelstand?
Tags: nis-2Eine neue Studie offenbart eine deutliche Diskrepanz in der Informationssicherheit des deutschen Mittelstands. Die Erhebung wurde kurze Zeit vor der Verabschiedung von NIS2 im Bundestag durchgeführt. Während die Unternehmen ihren eigenen Reifegrad als hoch einschätzen, stand dies im Kontrast zu einer hohen Zahl schwerwiegender Sicherheitsvorfälle und erheblicher Unsicherheit bezüglich der EU-Regulierung NIS2. Die Studie »Lage……
-
Robuste Informationssicherheit und durchgängige Compliance
Wie Controlware mit externen Informationssicherheitsbeauftragten (eISB) bei der Einhaltung regulatorischer Vorgaben unterstützt. Angesichts strenger regulatorischer Vorgaben wie NIS2 und einer zunehmend dynamischen Cyber-Bedrohungslage stehen Unternehmen unter Druck, ihre sensiblen Daten angemessen zu schützen. Hier empfiehlt das BSI die Benennung eines dedizierten Informationssicherheitsbeauftragten (ISB). Doch die damit verbundenen Kosten und der Mangel an Fachkräften stellen… First…
-
NISHerausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-herausforderung-deutschland-mittelstand-spannungsfeld-eigenwahrnehmung-bedrohung
-
NISUmsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-umsetzung-ueberfaellig-uneinheitlich-begrenzung-wirkung
-
Bundestag beschließt NIS2-Umsetzung
Tags: backup, bsi, ciso, cloud, cyberattack, cyersecurity, germany, governance, Hardware, kritis, linkedin, nis-2, risk, risk-analysis, software, vulnerability-managementUrsprünglich hätte die EU-Richtlinie NIS2 bereits im Oktober 2024 in nationales Recht umgesetzt werden müssen. Der jetzt vom Bundestag beschlossene Gesetzesentwurf sorgt weiterhin für Gesprächsstoff. Der Bundestag hat den Gesetzesentwurf der Bundesregierung zur Umsetzung der NIS-2-Richtlinie am 13. November 2025 verabschiedet. Union, SPD und AfD stimmten dafür. Die Grünen, denen das Gesetzt nicht weit genug…
-
BSI bekommt mehr Aufsichtsbefugnisse – Bundestag verabschiedet NIS 2
First seen on security-insider.de Jump to article: www.security-insider.de/bundestag-beschliesst-nis-2-umsetzungsgesetz-a-6b67d5b503bf7404553cc5de4f0dbbb0/
-
NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz
Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung. Das Bundesamt für Sicherheit in… First…
-
NISUmsetzung im Bundestag beschlossen
Tags: nis-2First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-umsetzung-bundestag-beschluss
-
NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/nis-2-deutschland-spaeter-start-forderung-vertrauen-klarheit
-
Digitale Souveränität: 2026 das Ende der Ausreden
Kommendes Jahr ändert sich vieles für Unternehmen, denn die EU macht ernst mit digitaler Souveränität. Die folgenden sechs Trends zeigen die Tücken und Herausforderungen, wenn Anforderungen wie NIS2 und DORA verpflichtend werden. Ab 2026 gibt es kein »Weiter so« mehr: Mit der verpflichtenden Umsetzung von NIS2 und DORA wird digitale Souveränität zur rechtlichen Realität… First…
-
NIS2 Enhances Vulnerability Management Practices
Integrity’s Ed Parsons on How Regs Are Pushing Firms Toward Proactive Security. The NIS2 Directive has driven significant improvements in vulnerability management across Europe. Organizations are accelerating vulnerability discovery by engaging with crowdsourced security communities and ethical hackers, said Ed Parsons, chief operations officer at Integrity. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/nis2-enhances-vulnerability-management-practices-a-29896
-
NIS2 Enhances Vulnerability Management Practices
Integrity’s Ed Parsons on How Regs Are Pushing Firms Toward Proactive Security. The NIS2 Directive has driven significant improvements in vulnerability management across Europe. Organizations are accelerating vulnerability discovery by engaging with crowdsourced security communities and ethical hackers, said Ed Parsons, chief operations officer at Integrity. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/nis2-enhances-vulnerability-management-practices-a-29896
-
NISCompliance in der Praxis mit SASE sicher durch die Richtlinie
Mit der EU-Richtlinie NIS-2 (Network and Information Security Directive) steht Europa vor einem der bedeutendsten Schritte zur Stärkung seiner Cyberresilienz. Die Vorschriften verpflichten Unternehmen in kritischen und wichtigen Sektoren, ihre Netzwerksicherheit, Transparenz und Reaktionsfähigkeit auf Cyberangriffe deutlich zu verbessern. Während viele Organisationen noch versuchen, die Auswirkungen auf ihre Infrastruktur zu verstehen, bietet Versa Networks konkrete…
-
NISCompliance in der Praxis mit SASE sicher durch die Richtlinie
Mit der EU-Richtlinie NIS-2 (Network and Information Security Directive) steht Europa vor einem der bedeutendsten Schritte zur Stärkung seiner Cyberresilienz. Die Vorschriften verpflichten Unternehmen in kritischen und wichtigen Sektoren, ihre Netzwerksicherheit, Transparenz und Reaktionsfähigkeit auf Cyberangriffe deutlich zu verbessern. Während viele Organisationen noch versuchen, die Auswirkungen auf ihre Infrastruktur zu verstehen, bietet Versa Networks konkrete…
-
NISCompliance in der Praxis mit SASE sicher durch die Richtlinie
Mit der EU-Richtlinie NIS-2 (Network and Information Security Directive) steht Europa vor einem der bedeutendsten Schritte zur Stärkung seiner Cyberresilienz. Die Vorschriften verpflichten Unternehmen in kritischen und wichtigen Sektoren, ihre Netzwerksicherheit, Transparenz und Reaktionsfähigkeit auf Cyberangriffe deutlich zu verbessern. Während viele Organisationen noch versuchen, die Auswirkungen auf ihre Infrastruktur zu verstehen, bietet Versa Networks konkrete…
-
Cybersecurity management for boards: Metrics that matter
Tags: ai, attack, automation, breach, business, cloud, compliance, control, cyber, cybersecurity, data-breach, deep-fake, detection, dora, finance, firewall, governance, insurance, jobs, metric, mitigation, nis-2, nist, phishing, ransomware, regulation, resilience, risk, scam, soc, threat, trainingWhy does this matter? Resilience aligns with your actual business goals: continuity, trust and long-term value. It reflects your appetite for risk and your ability to adapt. And with regulations like DORA and NIS2 pushing accountability higher up the ladder, your board is on the hook. Financial impact and continuity metrics: You can’t fight cyber…
-
Grüne fordern schnellstmögliche Sicherheitsoffensive
Die Grünen fordern mehr Engagement bei der Abwehr von Sabotage, Spionage und Cyberangriffen.Bei der Abwehr von Sabotage, Spionage und Cyberangriffen kommt die Bundesregierung aus Sicht der Grünen-Fraktion nicht schnell genug voran. Immerhin hätten Bundeskanzler Friedrich Merz (CDU) und Innenminister Alexander Dobrindt (CSU) inzwischen Fortschritte bei der Problembeschreibung gemacht, stellen Fraktionsvize Konstantin von Notz und die…
-
How evolving regulations are redefining CISO responsibility
Tags: attack, awareness, breach, ciso, communications, compliance, credentials, cyber, cyberattack, cybersecurity, data, data-breach, governance, identity, incident response, intelligence, iot, nis-2, phone, regulation, resilience, risk, risk-management, sbom, service, software, threat, tool, vulnerabilityIncreasing attacks on IoT and OT device vulnerabilities Cyberattacks are increasingly driven by software vulnerabilities embedded in OT and IoT devices. The 2025 Verizon Data Breach Investigations Report noted that 20% of breaches were vulnerability-based, which is a close second to credential abuse, accounting for 22% of breaches. Year over year, breaches resulting from software…

