Kategorie: Compliance

NRW Sicherheitstag 2025: Grenzenlose Gefahren versus begrenzte Resilienz – innovative Strategien für den Wirtschaftsschutz

Was sind in unsicheren Zeiten die richtigen Strategien für den hybriden #Wirtschaftsschutz? Anlässlich des #NRW Sicherheitstages 2025 habe ich zum Thema Wirtschaftsschutz in Zeiten globaler Unsicherheiten referiert – und warum #Resilienz immer bedeutender wird. Eingeladen zur Veranstaltung haben die Allianz für Sicherheit in der Wirtschaft West e.V. sowie die Bayer AG in Leverkusen unter der […]

Neuer NIS2-Referentenentwurf mit Stand vom 2.6.2025 veröffentlicht

Der aktuellste #Referentenentwurf zum „Entwurf eines Gesetzes zur Umsetzung der #NIS2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ datiert auf den 2.6.2025 – und hält im Vergleich zur Fassung vom 26.5.2025 einige interessante Änderungen bereit. Zwar wird (wie zu erwarten) nur an einzelnen Stellschrauben gedreht, diese haben aber erhebliche Auswirkungen u.a. auf […]

Neuer NIS2-Referentenentwurf: Erste zusammenfassende Analyse bei Security Insider online!

Die erste ausführliche Analyse vom neuen #NIS2-Referentenentwurf ist seit heute online! Zusammen mit Dr. Tilmann Dittrich habe ich den Entwurf am vergangenen Wochenende einmal auf links gedreht, auseinandergenommen und wieder zusammengesetzt – Fazit: vieles bleibt beim Alten, Neuerungen kommen bislang nur punktuell – was aber in Anbetracht einer europäischen Richtlinienumsetzung und der damit verbundenen akuten […]

Neue CII Deep Dive Paper-Reihe online: Von der hybriden Bedrohungslage bis zur Drohnenabwehr

Der zweite Teil unserer cyberintelligence.institute Deep Dive-Serie zu hybriden Bedrohungen ist seit heute online: „#Drohnenabwehr und kritische Infrastruktur – Ein Maßnahmenkatalog“. Unerlaubte Drohnenflüge sind seit 2022 ein stetig wachsendes Sicherheitsproblem mit nahezu täglichen Vorfällen insbesondere gegen #KRITIS-Einrichtungen – welche Maßnahmen werden daher diskutiert und ausgeführt, um dieser Bedrohungslage Herr zu werden? In seinem Deep Dive […]

Keynote anlässlich des CYBERsicher Zukunftstags 2025: Gute Cybersecurity beginnt vor Ort

Gute #Cybersicherheit beginnt bei den #Menschen vor Ort: Das war das Motto des diesjährigen Zukunftstags der vom Bundesministerium für Wirtschaft und Energie geförderten Transferstelle #Cybersicherheit im #Mittelstand. Über 100 Expert:innen aus Wissenschaft und Wirtschaft kamen in Berlin zusammen, um sich nicht nur über die aktuelle Cybersecurity-Lage zu informieren, sondern sich aktiv weiterzubilden, um Entscheidungskompetenz für […]

Die neue Datenkolumne ist da: So kann man seine Daten auf Instagram und Facebook schützen

Dass die Anwendungen aus dem Hause des #Meta-Konzerns ganz erhebliche #Datenkraken sind, ist gemeinhin bekannt – dazu gehören sowohl #Facebook wie auch #Instagram, und trotz Verschlüsselung auch der hauseigene Messenger WhatsApp. Wenn man einen Blick in die Datenschutzerklärung des Konzerns wirft, wird auch schnell klar, warum: Facebook und Co. lassen sich für nahezu alle Verarbeitungszwecke […]

Das war die PITS 2025 in Berlin: Ein Rückblick auf die Cybersecurity-Konferenz aus vier Perspektiven

Das war die (bislang) intensivste #PITS meines Lebens! Auch in dieser Woche hat die Public IT Security Conference (PITS), organisiert vom Behördenspiegel, wieder im #Adlon Hotel in #Berlin stattgefunden. In den vergangenen Jahren war ich stets bei mindestens einem Panel dabei und habe mitdiskutiert, in diesem Jahr waren es gleich vier an der Zahl: – […]

Hörfunk-Gespräch im SWR: Was braucht es, damit Deutschland endlich digital souverän wird?

„Kann Donald #Trump uns das #Internet abschalten?“ „Raus aus der #Cloud-Kolonie!“ „Europas Kampf um digitale #Souveränität“ – Schlagzeilen der vergangenen Wochen, die zeigen: Die Frage nach unserer technologischen Abhängigkeit wird seit der Amtsübernahme von Donald Trump mit neuer Dringlichkeit gestellt. Im Grunde sind sich alle einig: es besteht Handlungsbedarf, aber wo fängt man an? Ob […]

Neue Case Study im Harvard Business manager: Wie funktioniert gute Cyber-Krisenkommunikation?

Wie funktioniert gute #Cybersecurity-#Krisenkommunikation? Selbst bei Großkonzernen gelingt die öffentliche Kommunikation nach einem Cybervorfall nicht immer gut – worst case Beispiel der letzten Monate in diesem Zusammenhang ist der texanische Hard- und Softwarekonzern #Oracle, nach dessen #Cloud-Vorfall eine geraume Zeit Unklarheit darüber herrschte, wer und in welchem Umfang betroffen ist. Umso wichtiger ist es, von […]

Unser neuer LinkedIn Learning-Kurs ist online: NIS2 kennenlernen und richtig anwenden!

Zusammen mit Asiye Öztürk und Erfan Koza habe ich die #LinkedIn-Zentrale in Österreich besucht und gemeinsam unseren neuesten LinkedIn #Learning-Kurs „NIS 2.0: Grundlagen und Anwendungen“ aufgezeichnet! In insgesamt 1,5 Stunden klären wir nicht nur über die theoretischen Grundlagen von #NIS2 auf, sondern stellen ebenso orientiert am praktischen Beispiel dar, wie die europäische Richtlinie zur #Cybersecurity […]