Die regulatorische Schonfrist ist vorbei. NIS2, der Cyber Resilience Act (CRA) und das KRITIS-Dachgesetz machen Cyberresilienz zur verbindlichen Pflicht, auch für ausländische Leistungserbringer in Deutschland. Bis zum 6. März 2026 ist die Registrierung beim BSI abzuschliessen. Entscheidend ist jedoch die nachweisbare Umsetzung. Was ist zu tun und wer ist betroffen? Eine […]
OT Security: Wie ISA/IEC 62443 Resilienz für Industrie und KRITIS sichert
In Industrie und kritischen Infrastrukturen (KRITIS) genügt ein einzelner ungesicherter OT-Zugriff, um Produktion oder Versorgung lahmzulegen. Nicht die Technik ist das Problem, sondern Struktur und Zuständigkeit. Während OT Security auf Führungsebene beginnt, liefert ISA/IEC 62443 den auditierbaren Rahmen für Cyberresilienz. Eine klar fokussierte Roadmap zeigt, wie Unternehmen OT-Risiken priorisieren und […]
Swift CSCF v2026 Assessment vorbereiten
Ein Swift CSCF Assessment ist ein Gradmesser für Vorbereitung, Steuerungsfähigkeit und operative Reife. Fehlende Klarheit zu Architektur, Evidenzen und Verantwortlichkeiten entscheiden in der Praxis über Aufwand, Tiefe und Nachbearbeitung. Dieser Beitrag bündelt die Erfahrungen aus Independent Swift CSCF Assessments in einer praxisnahen Checkliste für eine effiziente und belastbare Durchführung. Der […]
Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH
Nach dem strategischen Zusammenschluss der deutschen Communication Systems GmbH und der Schweizer InfoGuard AG im vergangenen Jahr erreicht die Zusammenarbeit der beiden Unternehmen einen weiteren Meilenstein: Die bisherige InfoGuard Com-Sys GmbH tritt ab sofort unter der Marke InfoGuard auf und firmiert neu unter dem Namen InfoGuard Deutschland GmbH. Mit der […]
Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe
Seit dem FINMA-Rundschreiben 2023/1 gelten Prüfberichte und Audit-Feststellungen bei Finanzinstituten als Referenz für wirksame Cyberresilienz. Auf dieser Basis führen Prüfgesellschaften Aufsichtsprüfungen durch. Institute stehen nun vor der Herausforderung, die Findings gezielt umzusetzen. Eine Aufgabe mit klarer Verantwortung auf Führungsebene. Wir ordnen ein und leiten die 5 wichtigsten Anforderungen und Massnahmen […]
VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots
Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe […]
IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen
Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen […]
DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt
Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und […]
DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste
Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? Dieser Beitrag analysiert die Hintergründe, liefert offizielle Empfehlungen, inoffizielle Optionen und eine 5-Schritte-Checkliste zur Wiederherstellung kryptografische Stabilität. In Active-Directory-(AD)-Umgebungen sorgt die Windows […]
Cyberangriff. Systemausfall. Lieferstopp?
Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heute vernetzter und anfälliger denn je. Cyberangriffe, Konflikte und Regulierungen zeigen, Lieferketten geraten rasch ins Wanken. Wie stärkt Business Continuity Management (BCM) die unternehmerische Resilienz und sichert Handlungsfähigkeit in der Krise? Eine Einordnung, 5 Best Practices und 6 […]








