Blogeintrag

Valeri Milke über Trend 2026 IT-Sicherheit

Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung

,

Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung. Mit dem Inkrafttreten mehrerer europäischer Regelwerke – NIS2, DORA, AI Act und Cyber Resilience Act (CRA) – verändert sich die Sicherheitslandschaft grundlegend. Diese Vorgaben betreffen nicht nur europäische Organisationen, sondern weltweit alle Unternehmen, die digitale Produkte oder Dienste auf dem EU-Markt anbieten. Das zeigt sich […]

Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung Weiterlesen »

SECUNET-MartiusKai

Trend 2026 by secunet: Open Source und KI als Cybertrends 2026

,

Trend 2026 by secunet: Open Source und KI als Cybertrends 2026 Für das Cybersecurity-Jahr 2026 sehe ich zwei maßgebliche Trends. Einer davon ist Open Source. Das Thema wird getrieben von der Debatte um digitale Souveränität, die vor dem Hintergrund der geopolitischen Situation immer lauter wird. Sogar ein Gipfel zwischen Deutschland und Frankreich hat sich zuletzt

Trend 2026 by secunet: Open Source und KI als Cybertrends 2026 Weiterlesen »

Gätz Schartners Kommentar: Cybersicherheit 2026: Was uns wirklich erwartet

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet

,

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet. Die Cybersicherheitslage Europas hat sich in den vergangenen Jahren dramatisch verändert. 2026 wird diese Entwicklung der Cybersicherheit einen neuen Höhepunkt erreichen. Die größte Bedrohung geht dabei eindeutig von Russland aus – unabhängig davon, ob Angriffe direkt von Nachrichtendiensten wie FSB oder GRU durchgeführt, staatlich unterstützt

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet Weiterlesen »

Lothar Geuenich befasst sich u.a. mit KI 2030 und Cyber-Versicherungen

Cyber-Versicherungen sind kein Freifahrtschein

,

Cyber-Versicherungen sind kein Freifahrtschein für schlechte Cyber-Sicherheit. In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. Zusammenfassung (TL; DR): Versicherer zahlen nicht automatisch, sondern sie prüfen streng, wie bei jedem anderen Schutzbrief auch Mehr Schutz für Unternehmen

Cyber-Versicherungen sind kein Freifahrtschein Weiterlesen »

Sebastian von Bomhard spricht über NIS2 und Apply AI

“Apply AI” – Europas Strategie für eine souveräne KI-Zukunft

,

“Apply AI” – Europas Strategie für eine souveräne und wettbewerbsfähige KI-Zukunft. Mit ihrem aktuellen „Apply AI“-Positionspapier setzt die EU ein wichtiges Signal: KI soll breit in der europäischen Wirtschaft ankommen und die Wettbewerbsfähigkeit stärken. Entscheidend wird sein, ob die Rahmenbedingungen für eine sichere, souveräne und nachhaltige KI-Entwicklung „Made in Europe“ stimmen. Zusammenfassung (TL; DR): Die

“Apply AI” – Europas Strategie für eine souveräne KI-Zukunft Weiterlesen »

Curtis Simpson, Chief Information Security Officer bei Armis

Wie sich Angriffsflächen seit den 80ern verändert haben

Stranger Things, reale Risiken: Wie sich Angriffsflächen seit den 80ern verändert haben. Mit der finalen Staffel von Stranger Things rückt eine Zeit in den Fokus, in der digitale Systeme und die Angriffsflächen noch überschaubar, isoliert und menschlich greifbar waren. Die 1980er standen für analoge Technik, einfache Netzwerke und Risiken, die sich klar zuordnen ließen. Man

Wie sich Angriffsflächen seit den 80ern verändert haben Weiterlesen »

Shane Barney erklärt den Banking-Trojaner Sturnus

Sturnus: Banking-Trojaner leert Konten

,

Sturnus: Erinnerung, dass Verschlüsselung nur während der Übertragung schützt. Sturnus ist eine weitere gefährliche Eskalation im Mobil-Betrug, da der Android-Banking-Trojaner nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. Zusammenfassung (TL; DR): Sturnus ist eine weitere gefährliche

Sturnus: Banking-Trojaner leert Konten Weiterlesen »

Fabian Glöser meitn: Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote. Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten mit Schatten-KI großen Risiken ausgesetzt. Zusammenfassung (TL; DR): Durch Schatten-KI entstehen große Risiken Neben technischen Vorkehrungen ist es wichtig, dass Unternehmen ihre

Schatten-KI braucht Absicherung, keine Verbote Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Endpoint-Management: Unternehmen müssen neue Wege gehen

Endpoint-Management im Wandel: Unternehmen müssen neue Wege gehen. Endpoint-Management wird zu einer immer größeren Herausforderung für Unternehmen. So geben in einer Studie von Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen an, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger ist als noch vor zwei Jahren. Zusammenfassung (TL; DR): Endpoint-Management wird zu

Endpoint-Management: Unternehmen müssen neue Wege gehen Weiterlesen »