-
Digitale Souveränität braucht offene Standards und Vernetzung
Proprietäre Chats schaffen Abhängigkeiten. Der offene Matrix-Standard ermöglicht Selbsthosting, Interoperabilität und die Vernetzung staatlicher Systeme über Grenzen hinweg – ohne dominanten Anbieter.
-
Mehr als 70.000 Patientendaten nach Hackerangriff gefährdet
Bei einem Cyberangriff auf die Arbeitsgemeinschaft Wirtschaftlichkeitsprüfung Niedersachsen (Arwini) könnten sensible Patientendaten betroffen sein. Unklar ist bislang, ob und in welchem Umfang Daten abgeflossen sind. Medienberichten zufolge geht es um mehr als 70.000 Datensätze.
-
Souveränität ist keine Frage des Ortes
Datensouveränität sei zum Schlagwort geworden, doch ein einheitliches Verständnis fehle, so Leonardo Boscaro, der Autor des Artikels. Entscheidend sei die operative Kontrolle über Datenplattformen in hybriden und regulierten Umgebungen.
-
Cybersecurity entsteht durch Verhalten, nicht durch Vorschriften
NIS2 hat den rechtlichen Rahmen für Cybersicherheit verschärft, aber viele Unternehmen verharren in Papier-Compliance. Prozesse sind dokumentiert, Tools beschafft, aber Phishing-Angriffe und Fehlkonfigurationen gehören weiterhin zum Alltag. Echte Sicherheit entsteht erst, wenn Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.
-
Stormshield und Ercom bringen VPN-Client auf den Markt
Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
-
Exploits lösen Zugangsdaten als Einfallstor ab
Schwachstellen-Exploits sind laut dem neuen Verizon Data Breach Investigations Report (DBIR) 2026 erstmals der häufigste Einstieg in Unternehmensnetze, gestohlene Zugangsdaten verlieren an Boden. Gleichzeitig wachsen Ransomware und Lieferkettenrisiken, während KI bekannte Angriffstechniken industrialisiert. In Europa fallen die Muster anders aus als global.
-
Hacker schmuggeln bösartigen Code in S/4HANA und Commerce Cloud
Zwei kritische SAP-Schwachstellen gefährden sensible Daten. Eine SQL-Injection trifft S/4HANA Enterprise Search und in Commerce Cloud ermöglicht eine fehlerhafte Spring-Security-Konfiguration serverseitige Codeausführung.
-
Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.