NIS2 vs. CRA – Zwei Security-Monster betreten die Bühne. Und Anonymous sitzt in der ersten Reihe

Wer dachte, der europäische Regulierungszirkus sei schon vorher gut besucht gewesen, wird mit NIS2 und dem Cyber Resilience Act eines Besseren belehrt. Zwei neue Regelwerke marschieren auf die Bühne, jeder mit seiner eigenen Persönlichkeit: der eine penibel wie ein Auditor kurz vor Feierabend, der andere unerbittlich wie ein Qualitätsprüfer mit Koffeinüberschuss. Und irgendwo im Publikum … Weiterlesen

Wenn du nicht weißt, wo du anfangen sollst: Willkommen bei MCRA – dem Architektur-Kompass für Ordnung statt Aktionismus

Irgendwann steht jeder frischer Security Architect in der Microsoft-Welt vor der gleichen Frage: „Wo fange ich an?“ Azure? Identity? Zero Trust? Compliance? Und während man noch überlegt, ob man zuerst den Türrahmen oder das Fundament baut, läuft der Vorstand schon ungeduldig mit der PowerPoint in der Hand durch den Flur. Herzlichen Glückwunsch – du bist … Weiterlesen

Wenn der Roboter stillsteht: Warum OT-Security zur Überlebensfrage der Industrie wird

OT-Security

Produktionshallen sind laut, präzise, effizient – und in den meisten Fällen digital nackt. Während die IT-Abteilung stolz ihre Firewalls streichelt und über Zero-Trust-Architekturen philosophiert, läuft in der Fertigung noch ein Windows XP auf einer SPS-Steuerung, die per Remote-Desktop aus dem Homeoffice erreichbar ist. Willkommen in der Realität der Operational Technology – kurz OT. Das Rückgrat … Weiterlesen

Anonymous at the Roulette Table: Why Online Casinos Must Rethink Cybersecurity in 2026

Picture this: Your online casino is humming along nicely. Players are logging in, slots are spinning, revenue dashboards are flashing green. Everything feels smooth. Meanwhile, somewhere in Eastern Europe, a hoodie-clad kid wearing a Guy Fawkes mask (Anonymous vibes, obviously) is spinning a different kind of roulette wheel – your backend. His jackpot isn’t chips, … Weiterlesen

Zero Trust vs. Perimeter: Warum „Mauern bauen“ nicht mehr reicht

Zero Trust vs. Perimeter: Warum „Mauern bauen“ nicht mehr reicht

Früher war IT-Sicherheit einfach: Man baute eine dicke Mauer (aka Firewall) um das Netzwerk, stellte ein paar Wachhunde davor (IDS/IPS) und jeder, der drinnen war, galt als vertrauenswürdig. Klingt fast nach einem Ritterfilm, nur dass Angreifer heute weder Pferde noch Katapulte brauchen, sondern Phishing-Mails und gestohlene Zugangsdaten. Heute reden wir von Zero Trust. Klingt radikal, … Weiterlesen

Cybersicherheit in der Automobilbranche – Status quo, Herausforderungen und Zukunftsausblick

Automotive Cyber Security

Einleitung Die Automobilindustrie steckt mitten in einem radikalen Wandel. Das Auto ist längst kein Motor mit Rädern mehr, sondern ein rollendes Rechenzentrum. Vernetzte Fahrzeuge, Over-the-Air-Updates, automatisiertes Fahren und softwaredefinierte Architekturen – alles klingt nach Zukunft, nach Effizienz, nach neuen Geschäftsmodellen. Aber: Je mehr Software wir ins Auto packen, desto mehr Einfallstore schaffen wir für Angreifer. … Weiterlesen

USB-Sticks als Einfallstor – Warum „Gefunden“ oft gleichbedeutend mit „Gehackt“ ist

USB-Sticks als Einfallstor – Warum "Gefunden" oft gleichbedeutend mit "Gehackt" ist

Verstanden! Hier kommt dein sachlich gehaltener LinkedIn-Artikel, der das Beispiel mit dem USB-Stick als Einstieg nutzt – aber insgesamt analytisch, fundiert und ohne persönliche Erlebnisform wirkt: Ein USB-Stick liegt auf dem Firmenparkplatz. Direkt vor dem Eingang. Ein Mitarbeiter sieht ihn, hebt ihn auf und bringt ihn – gut gemeint – mit ins Büro. Vielleicht, um … Weiterlesen

ChatGPT Enterprise: Nutzen Sie ChatGPT endlich ohne Sorgen um Ihre Daten

ChatGPT Enterprise Edition

Manchmal fragt man sich ernsthaft, ob die größte Sicherheitslücke im Unternehmen wirklich der Mensch ist – oder doch eher das chronische Misstrauen gegenüber der eigenen IT-Abteilung. Seit Monaten höre ich nämlich stets dieselben Aussagen: Verstehe. Und Excel-Makros mit 15 verlinkten Tabellenblättern auf dem privaten USB-Stick Ihres Praktikanten sind natürlich vollkommen unbedenklich? Willkommen im Jahr 2025. … Weiterlesen

Zero Trust – Wenn Türsteher nicht mehr ausreichen

Zero Trust

Ich erinnere mich noch gut an die Zeit, als ein VPN-Zugang quasi ein Freifahrtschein war. Wer drin war, war drin – mit Vollzugriff, Adminrechten und einem Schulterklopfen vom IT-Chef. Es war wie in einem schlecht gesicherten Club: Solange du durch den Haupteingang kamst, hat dich niemand mehr hinterfragt. Heute wirkt dieses Vertrauen in die „innere … Weiterlesen

Q-Day kommt – und keiner ist vorbereitet

Quantencomputer knackt Atomabschusscodes

Stell dir vor, du wachst eines Morgens auf, dein Kaffee ist noch warm, dein Passwortmanager nicht – weil jemand letzte Nacht das Internet geknackt hat. Willkommen zum Q-Day. Der Q-Day ist nicht der Tag, an dem Aliens landen oder die Menschheit das Zeitreisen erfindet. Es ist der Tag, an dem Quantencomputer so leistungsfähig werden, dass … Weiterlesen