Juni 2020

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Vorsätze für die Cybersicherheit in 2026

Zu Jahresbeginn gilt es für digitale Sicherheitsteams und ihre Führungskräfte sich auf die Faktoren zu besinnen, welche für das Gelingen ihrer Sicherheitsstrategie für das kommende Jahr am wichtigsten sind. Einer dieser Faktoren, wenn nicht sogar der wichtigste, ist der Mensch.

Anna Collard

SVP Content Strategist & CISO Advisor for KnowBe4 Africa bei KnowBe4 Inc.

NIS-2 ab 2026: Was Unternehmen beachten müssen

Mit der NIS-2-Richtlinie verschärft die Europäische Union ihre Anforderungen an die digitale Sicherheit von Unternehmen grundlegend. Was lange als technische Disziplin der IT-Abteilungen galt, wird ab 2026 zu einer überprüfbaren Pflicht für die Unternehmensleitung. NIS-2 verändert nicht nur den Kreis der betroffenen Organisationen, sondern auch die Logik von Aufsicht, Haftung und Verantwortung. Für viele mittelständische Unternehmen ist das ein Einschnitt – organisatorisch, technisch und wirtschaftlich.

Ismet Koyun

CEO und Gründer bei KOBIL Gruppe

Vertrauen in Digitales wird die 20-Billionen-Dollar-Chance definieren

KI verändert die Art und Weise, wie Industrien arbeiten, konkurrieren und Werte schaffen, in einem noch nie dagewesenen Tempo. Prognosen der Marktanalysten von IDC zufolge wird sie bis 2030 fast 20 Billionen US-Dollar zum globalen BIP beitragen und damit ihren Platz als eine der stärksten wirtschaftlichen Kräfte unseres Jahrhunderts festigen. Mit der zunehmenden Integration von KI in die Geschäftsabläufe entsteht jedoch rasch eine neue Angriffsfläche, die im mangelhaften Verständnis von Maschinen für die Bedeutung und den Kontext der menschlichen Sprache begründet liegt.

Jonathan Zanger

CTO bei Check Point Software Technologies

Warum die Anreicherung von Cybersecurity-Daten so wichtig ist

Warum die Anreicherung von Cybersecurity-Daten so wichtig ist     Ein Beispiel aus dem Alltag, dass sich auf Cybersecurity anwenden lässt: Sie stehen im Supermarkt

Andy Grolnick

CEO bei Graylog

Compliance 2026: So vermeiden Unternehmen Millionenbußgelder

Das neue Jahr bringt verschärfte Auflagen für über 30.000 deutsche Betriebe mit sich. Neue Regelungen wie die CSDDD und die NIS2 verlangen Echtzeit-Berichte, nachweisbare Compliance-Ergebnisse sowie eine lückenlose Dokumentation von Vorfällen. Wer sich daran nicht hält, muss hohe Strafen zahlen: Die Bußgelder liegen im Millionenbereich. Für die Umsetzung der Vorschriften tragen Führungskräfte künftig persönlich die Verantwortung. Reine Pflichterfüllung reicht nicht mehr aus. Entscheidend ist, wie Unternehmen Compliance strategisch verankern und als Steuerungsinstrument nutzen.

Oliver Riehl

Regional Vice President Sales bei NAVEX

Digitale Sicherheit und digitale Souveränität als strategische Zukunftsfragen Europas

Digitale Souveränität ist die Fähigkeit, digitale Technologien selbstbestimmt einzusetzen, Datenhoheit zu wahren und eigene rechtliche sowie sicherheitstechnische Standards durchzusetzen. Sie zielt nicht auf Abschottung, sondern auf Handlungsfähigkeit und Wahlfreiheit. Vor diesem Hintergrund gewinnt digitale Sicherheit strategische Bedeutung. In diesem Beitrag ordnet Ismet Koyun diese Zusammenhänge ein und vertritt die These, dass Europa seine digitale Sicherheit langfristig stärken kann, wenn zentrale Sicherheitsfunktionen zunehmend durch europäische Sicherheitsprodukte abgedeckt werden.

Ismet Koyun

CEO und Gründer bei KOBIL Gruppe

Sicheres MCP: Heute schon Realität

Der Begriff MCP dürfte vielen Menschen im Business-Kontext schon allgemein bekannt sein. Doch was steckt dahinter? Die Antwort liegt in der KI (Künstlichen Intelligenz): Das Model Context Protocol (MCP) bietet eine standardisierte Methode, mit der KI-Anwendungen auf die für ihre Aufgaben notwendigen Kontextinformationen zugreifen können.

Steve Riley

Vice President und Field CTO bei Netskope

Schwachstellenmanagement: Wachstumsimpulse und Herausforderungen der Agentic AI

Agentic AI stellt einen transformativen Fortschritt für das Schwachstellenmanagement dar, sie bringt Geschwindigkeit, Skalierbarkeit und adaptive Intelligenz in einen Bereich, der seit langem mit Komplexität, Überlastung und Ineffizienzen zu kämpfen hat. Die Akzeptanz wächst, denn Unternehmen erkennen ihr Potenzial, allerdings hängt ihr Erfolg davon ab, dass ein Gleichgewicht zwischen Automatisierung und Kontrolle gefunden wird.

Dominik Richter

CPO bei Mondoo

KI definiert die IT-Sicherheit neu: Die doppelte Rolle im Cyberkrieg

Künstliche Intelligenz in Form von automatisierten Analysen, smarten Chatbots und selbstlernenden Systemen steigert die Produktivität massiv, eröffnet gleichzeitig aber auch ganz neue Möglichkeiten für Cyber-Kriminelle. Wer heute auf KI setzt, muss daher sowohl die Risiken als auch die Chancen im Blick behalten, um Bedrohungen durch Hacker intelligenter abzuwehren. Voraussetzung sind eine klare Governance, sichere Datenpipelines, gut trainierte Teams und eine Architektur, die Mensch und Maschine optimal verbindet.

Christian Scharrer

Enterprise Architect und CTO Ambassador bei Dell Technologies

Finanzabteilungen im Visier der Hacker: Warum Cybersicherheit zur Kernaufgabe im F&A wird

Cyberkriminelle haben es längst nicht mehr nur auf IT-Abteilungen abgesehen. Immer häufiger geraten auch Fachkräfte aus dem Finanz- und Rechnungswesen ins Visier. Dennoch betrachten viele Finanzverantwortliche Cybersicherheit noch immer als reine IT-Angelegenheit. Diese Sichtweise ist gefährlich, denn Finanz- und Buchhaltungsteams spielen eine zentrale Rolle im Unternehmen und sollten daher einen hohe Sensibilität beim Cyberschutz haben.

Ralph Weiss

Geo VP Central Europe bei BlackLine bei BlackLine

Netzwerksegmentierung: Standards, Methoden und Vorgehensweisen

Netzwerksegmentierung verringert die Angriffsfläche eines Unternehmens und schützt kritische IT-Systeme sowie sensible Daten. Dieser Artikel zeigt auf, welche Ziele, Anforderungen und Vorgehensweisen dabei entscheidend sind, um die Cyber-Resilienz nachhaltig zu stärken.

Christof Gellweiler

Partner Professor bei Vilnius University - Faculty of Economics and Business Administration

Wenn die Software-Lieferkette zum Angriffsziel wird

Ransomware, Phishing und DDoS-Attacken sind nur die sichtbare Oberfläche einer weit größeren Gefahr: Manipulationen in der Software-Lieferkette. Angreifer platzieren Schadcodes nicht mehr nur in fertigen Produkten, sondern in deren Bausteinen – dort, wo Software entsteht. Die Folge: Ein infiziertes Paket kann sich in Windeseile durch ganze Systeme fressen. Was ist also beim Schwachstellenmanagement zu beachten?

Lars Francke

Mitgründer und CTO bei Stackable

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.