-
Diese Cybersecurity-Startups prägen Europas Sicherheitszukunft
Agentische KI, Harvest Now Decrypt Later und explodierende Cloud-Risiken zwingen Europas Cybersecurity-Szene zum Umdenken. Auf dem Web Summit in Lissabon stellten Startups aus Portugal, Deutschland und Estland Lösungen vor: von Post-Quantum-Verschlüsselung über souveräne KI-Plattformen bis zu SaaS-Security. Eine neue Generation adressiert die Bedrohungen, die 2026 zum Wendepunkt machen.
-
Cisco-Studie: KI treibt Datenschutz-Investitionen
Mit wachsender KI-Nutzung investieren Unternehmen in Deutschland massiv in Datenschutz und Governance. Gleichzeitig zeigen sich strukturelle Defizite bei Datenzugriff, KI-Governance und grenzüberschreitendem Datenfluss, wie eine aktuelle Studie von Cisco zeigt.
-
2026 wird ein Wendepunkt für die Cybersicherheit
Für Security-Teams wird 2026 zum Wendepunkt, denn autonome KI-Agenten entwerfen eigenständig Workflows, Schatten-KI exponiert geistiges Eigentum und Quantencomputer machen klassische Verschlüsselung womöglich bald obsolet. Wer jetzt nicht handelt, verliert die Kontrolle.
-
Apple behebt Zero Day in allen Betriebssystemen
Eine Zero-Day-Sicherheitslücke im Dynamic Link Editor bedroht alle unterstützten Apple-Betriebssysteme. Die Schwachstelle ermöglicht es Angreifern, beliebigen Code auszuführen und führte sogar zu zwei weiteren Schwachstellen.
-
BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
-
BSI und Schwarz Digits entwickeln souveräne Cloud für Verschlusssachen
Das BSI und Schwarz Digits haben eine Partnerschaft zur Entwicklung souveräner Cloud-Infrastrukturen für die öffentliche Verwaltung vereinbart. Im Fokus stehen Cloud-Systeme für kritische und geheime Daten sowie die Vermeidung von Abhängigkeiten von einzelnen Anbietern.
-
Warum viele Migrationen ein gefährliches Sicherheitsleck reißen
Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.
-
Wer NIS 2 als IT-Projekt behandelt, wird scheitern!
Die NIS-2-Richtlinie betrifft rund 29.500 statt bisher 4.500 Unternehmen in Deutschland. Viele behandeln die Umsetzung der EU-Regulierung als reines IT-Projekt und unterschätzen die organisatorischen Anforderungen erheblich. Ohne ISMS, klare Verantwortlichkeiten und kontinuierliche Prozesse scheitert die Compliance am fehlenden Fundament.