Cybersecurity-Risiken 2026: wiederholbare Angriffsmuster und der Kampf um Identitätssicherung

Kommentar von Thomas Sonne, Channel Sales Director, Outpost24

Die Cyberkriminalität entwickelt sich nicht nur quantitativ, sondern vor allem qualitativ weiter: Cyberkriminelle nutzen wiederholbare, industrialisierte Angriffs-"Playbooks", um ihre Ziele effizienter zu erreichen, und setzen zunehmend auf Identitätsdiebstahl und automatisierte Angriffe. Diese Entwicklung stellt die IT-Verantwortlichen und -Security vor neue Herausforderungen, die weit über klassische Cybers

Persönliche Haftung nach NIS2: Berechtigungsmanagement als Chefsache

Persönliche Haftung nach NIS2: Berechtigungsmanagement als Chefsache

Schwerte, 04. Februar 2026 – Seit dem 6. Dezember 2025 ist das NIS2-Umsetzungsgesetz in Deutschland in Kraft und verpflichtet tausende Unternehmen zu höheren Cybersicherheits-Standards. Die Frist zur Registrierung betroffener Organisationen endet bereits am 6. März 2026. Die Richtlinie fordert ein umfassendes Maßnahmenpaket: von technischen Sicherheitsvorkehrungen über Incident-Response-Prozesse bis hin zu Schulungen und Risikomanagement. Ein zentraler Baustein dabei ist die

NIS-2 und KRITIS-Dachgesetz: Warum vernetzte Sicherheitslösungen jetzt entscheidend sind

NIS-2 und KRITIS-Dachgesetz: Warum vernetzte Sicherheitslösungen jetzt entscheidend sind

Mit der NIS-2-Richtlinie und dem neuen KRITIS-Dachgesetz verschärft der Gesetzgeber die Anforderungen an Unternehmen, die für das Funktionieren unserer Gesellschaft von zentraler Bedeutung sind.
Betreiber kritischer Infrastrukturen sowie zunehmend auch „wichtige Einrichtungen“ stehen vor der Aufgabe, ihre Resilienz, Sicherheitsorganisation und Meldefähigkeit deutlich auszubauen.
Dabei wird schnell klar: Klassische Sicherheitskonzepte reichen nicht mehr aus. Gefordert s

Cyber-Resilienz & Cybersicherungen als Fundament moderner Sicherheitskonzepte

Kommentar von Serhan Berikol, Vertriebsleiter Cristie Data GmbH

Ein Cyberangriff kommt meistens ohne Vorwarnung. Systeme fallen aus, Daten sind verschlüsselt, Abläufe stehen still. Gerade in solchen Situationen stellt sich heraus, ob Cybersicherheit als reines IT-Thema betrachtet wurde oder als unternehmensweite Resilienzaufgabe. Denn hier geht es um konkrete Fragen: Wer entscheidet, ob Systeme abgeschaltet werden? Wie schnell stehen kritische Anwendungen wieder zur Verfügung? Gi