Cyber Security

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Compliance 2026: So vermeiden Unternehmen Millionenbußgelder

Das neue Jahr bringt verschärfte Auflagen für über 30.000 deutsche Betriebe mit sich. Neue Regelungen wie die CSDDD und die NIS2 verlangen Echtzeit-Berichte, nachweisbare Compliance-Ergebnisse sowie eine lückenlose Dokumentation von Vorfällen. Wer sich daran nicht hält, muss hohe Strafen zahlen: Die Bußgelder liegen im Millionenbereich. Für die Umsetzung der Vorschriften tragen Führungskräfte künftig persönlich die Verantwortung. Reine Pflichterfüllung reicht nicht mehr aus. Entscheidend ist, wie Unternehmen Compliance strategisch verankern und als Steuerungsinstrument nutzen.

Oliver Riehl

Regional Vice President Sales bei NAVEX

Digitale Sicherheit und digitale Souveränität als strategische Zukunftsfragen Europas

Digitale Souveränität ist die Fähigkeit, digitale Technologien selbstbestimmt einzusetzen, Datenhoheit zu wahren und eigene rechtliche sowie sicherheitstechnische Standards durchzusetzen. Sie zielt nicht auf Abschottung, sondern auf Handlungsfähigkeit und Wahlfreiheit. Vor diesem Hintergrund gewinnt digitale Sicherheit strategische Bedeutung. In diesem Beitrag ordnet Ismet Koyun diese Zusammenhänge ein und vertritt die These, dass Europa seine digitale Sicherheit langfristig stärken kann, wenn zentrale Sicherheitsfunktionen zunehmend durch europäische Sicherheitsprodukte abgedeckt werden.

Ismet Koyun

CEO und Gründer bei KOBIL Gruppe

Sicheres MCP: Heute schon Realität

Der Begriff MCP dürfte vielen Menschen im Business-Kontext schon allgemein bekannt sein. Doch was steckt dahinter? Die Antwort liegt in der KI (Künstlichen Intelligenz): Das Model Context Protocol (MCP) bietet eine standardisierte Methode, mit der KI-Anwendungen auf die für ihre Aufgaben notwendigen Kontextinformationen zugreifen können.

Steve Riley

Vice President und Field CTO bei Netskope

Schwachstellenmanagement: Wachstumsimpulse und Herausforderungen der Agentic AI

Agentic AI stellt einen transformativen Fortschritt für das Schwachstellenmanagement dar, sie bringt Geschwindigkeit, Skalierbarkeit und adaptive Intelligenz in einen Bereich, der seit langem mit Komplexität, Überlastung und Ineffizienzen zu kämpfen hat. Die Akzeptanz wächst, denn Unternehmen erkennen ihr Potenzial, allerdings hängt ihr Erfolg davon ab, dass ein Gleichgewicht zwischen Automatisierung und Kontrolle gefunden wird.

Dominik Richter

CPO bei Mondoo

KI definiert die IT-Sicherheit neu: Die doppelte Rolle im Cyberkrieg

Künstliche Intelligenz in Form von automatisierten Analysen, smarten Chatbots und selbstlernenden Systemen steigert die Produktivität massiv, eröffnet gleichzeitig aber auch ganz neue Möglichkeiten für Cyber-Kriminelle. Wer heute auf KI setzt, muss daher sowohl die Risiken als auch die Chancen im Blick behalten, um Bedrohungen durch Hacker intelligenter abzuwehren. Voraussetzung sind eine klare Governance, sichere Datenpipelines, gut trainierte Teams und eine Architektur, die Mensch und Maschine optimal verbindet.

Christian Scharrer

Enterprise Architect und CTO Ambassador bei Dell Technologies

Finanzabteilungen im Visier der Hacker: Warum Cybersicherheit zur Kernaufgabe im F&A wird

Cyberkriminelle haben es längst nicht mehr nur auf IT-Abteilungen abgesehen. Immer häufiger geraten auch Fachkräfte aus dem Finanz- und Rechnungswesen ins Visier. Dennoch betrachten viele Finanzverantwortliche Cybersicherheit noch immer als reine IT-Angelegenheit. Diese Sichtweise ist gefährlich, denn Finanz- und Buchhaltungsteams spielen eine zentrale Rolle im Unternehmen und sollten daher einen hohe Sensibilität beim Cyberschutz haben.

Ralph Weiss

Geo VP Central Europe bei BlackLine bei BlackLine

Netzwerksegmentierung: Standards, Methoden und Vorgehensweisen

Netzwerksegmentierung verringert die Angriffsfläche eines Unternehmens und schützt kritische IT-Systeme sowie sensible Daten. Dieser Artikel zeigt auf, welche Ziele, Anforderungen und Vorgehensweisen dabei entscheidend sind, um die Cyber-Resilienz nachhaltig zu stärken.

Christof Gellweiler

Partner Professor bei Vilnius University - Faculty of Economics and Business Administration

Wenn die Software-Lieferkette zum Angriffsziel wird

Ransomware, Phishing und DDoS-Attacken sind nur die sichtbare Oberfläche einer weit größeren Gefahr: Manipulationen in der Software-Lieferkette. Angreifer platzieren Schadcodes nicht mehr nur in fertigen Produkten, sondern in deren Bausteinen – dort, wo Software entsteht. Die Folge: Ein infiziertes Paket kann sich in Windeseile durch ganze Systeme fressen. Was ist also beim Schwachstellenmanagement zu beachten?

Lars Francke

Mitgründer und CTO bei Stackable

Aktiv Handeln bei Ransomware-Angriffen

Ransomware betrifft Organisationen weltweit

Andy Grolnick

CEO bei Graylog

Mehr als nur das Abhaken von Checklisten: Warum Human Risk Management für Unternehmen zum neuen Gebot der Cybersicherheit geworden ist

Mehr als nur das Abhaken von Checklisten: Warum Human Risk Management für Unternehmen zum neuen Gebot der Cybersicherheit geworden ist     Im unerbittlichen Kampf

Javvad Malik

leitender CISO-Berater bei KnowBe4 bei KnowBe4 Inc.

Datenhoheit – durch Clouds verschleiert?

In der heutigen digitalen Welt bewegen sich Daten mit nahezu Lichtgeschwindigkeit in und aus Cloud-Diensten und überschreiten dabei mühelos geopolitische Grenzen. Diese rasante Dynamik macht es unerlässlich, zu verstehen, wo sich die Unternehmensdaten befinden, welcher Rechtsordnung sie unterliegen und wie sie verwaltet werden.

Neil Thacker

Chief Information Security Officer (CISO) EMEA bei Netskope

Cybersicherheit braucht gemeinsame Standards

NIS2 bringt Cybersicherheit auf die europäische Agenda – und das ist gut so. Die Richtlinie setzt klare Impulse: für Verantwortung in der Führungsetage, für schnellere Reaktionszeiten und für eine neue Sicht auf Lieferkettenrisiken. Doch damit aus Vorgaben auch Wirkung entsteht, braucht es mehr als nationale Alleingänge und formale Pflichterfüllung. Ohne gemeinsame Standards droht ausgerechnet das zu fehlen, was NIS2 eigentlich schaffen soll: echte Resilienz.

Antonio Paolo Mecci

CISO, Head IT & DPO bei DSwiss AG

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.