Interview
NIS2 rückt erstmals die Unternehmensführung ins Zentrum der Cybersicherheit und macht persönliche Haftung spürbar. Die größten Schwachstellen liegen nicht in Firewalls und Netzsegmenten, sondern in der Art, wie Vorstände Risiken bewerten und Entscheidungen treffen.
Notfallpläne gehören zur IT-Strategie
Unternehmensnetze gleichen heute in der Regel offenen Systemlandschaften. Das mobile Arbeiten, Cloudanwendungen und externe Dienstleister haben die klassische Grenze zwischen innen und außen praktisch aufgelöst.
Ungeahntes Ausmaß erwartet
In den nächsten 12 Monaten rollt eine Welle von KI-getriebenen Angriffsformen auf uns zu, die subtiler, schneller und glaubwürdiger sind als alles, was wir bisher kannten. Wer E-Mail-Sicherheit bislang nur als Rand-Thema auf der Agenda hatte, merkt spätestens jetzt: 2026 schreibt die Regeln neu.
2026 ist der eigentliche Startpunkt
Nach zwölf Monaten DORA ist eines klar: Die Verordnung hat ihre Feuertaufe vielleicht hinter sich – die eigentliche Arbeit für die Finanzinstitute beginnt jedoch erst jetzt. Das erste Jahr war geprägt von Aufbauarbeit, Orientierung und dem Versuch, Ordnung in ein komplexes Regelwerk zu bringen.
Umdenken in der Sicherheitsbranche
Physische Sicherheitssysteme entwickeln sich vom reinen Schutzinstrument zum strategischen Faktor für den Unternehmenserfolg. Das zeigt der aktuelle Report zur Lage der physischen Sicherheit 2026 von Genetec, für den weltweit über 7.300 Fachleute befragt wurden.
UEM und IT-Automatisierung
Cyberangriffe, Zero-Day-Schwachstellen und steigende regulatorische Anforderungen setzen IT-Abteilungen massiv unter Druck. Sicherheitslücken müssen heute schneller erkannt und geschlossen werden, als es mit manuellen Prozessen möglich wäre.
Zukunftsorientiertes KI-Red Teaming
KI-Systeme spielen in allen Branchen zunehmend eine zentrale Rolle bei kritischen Vorgängen. Gleichzeitig steigen die Sicherheitsrisiken durch den Einsatz der künstlichen Intelligenz rapide.
Warum SOCs für Unternehmen wichtiger werden
Cyberangriffe werden komplexer, schneller und schwerer vorhersehbar. Vor diesem Hintergrund gewinnen Security Operation Center in deutschen Unternehmen deutlich an Bedeutung.
6-Phasen-Prozess für IT & IoT Recovery nach Cyberangriffen
Umfassender Leitfaden für den sicheren Restart nach Cybersecurity-Angriffen. Unterschiede zwischen IT- und IoT-Umgebungen, 6-Phasen-Process, Best Practices und Compliance-Anforderungen nach NIS2.
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GELITA AG
Memmingen, Göppingen
Eisenacher Versorgungs-Betriebe GmbH
Eisenach (Thüringen)
Meistgelesene Artikel
12. Januar 2026
8. Januar 2026
30. Dezember 2025
18. Dezember 2025