IT- & Informationssicherheit Update 08.01.2026

Update 01/26

Top-Themen: Multi-Cloud-Sicherheits-Check: CSPM in der Praxis – vom Bauchgefühl zum automatisierten Audit

Ihre NIS2-Prozess-Landkarte: In 6 Schritten zum prüffähigen ISMS – ein Leitfaden für den ISB

Der Awareness-TÜV: Wie Sie Security-Schulungen wirklich messen und verbessern

Multi-Cloud-Sicherheits-Check: CSPM in der Praxis – vom Bauchgefühl zum automatisierten Audit
Die Cloud ist aus dem Unternehmensalltag nicht mehr wegzudenken. Sie bietet enorme Vorteile bei Skalierung und Flexibilität. Doch wo Licht ist, ist auch Schatten. Wir müssen klar feststellen: Die größte Gefahr in der Cloud geht heute nicht vom Cloud-Anbieter aus. Die größte Gefahr sind wir selbst.
+3
Rekord-Cyberangriff: DDoS-Attacke erreicht 29,7 Terabit pro Sekunde
Cloudflare meldet in seinem Bedrohungsbericht für das dritte Quartal 2025 einen neuen Höchstwert bei Distributed Denial of Service(DDoS)-Angriffen: Eine Attacke erzielte eine bisher unerreichte Stärke von 29,7 Terabit pro Sekunde.
+1
Datenschutzkonformer Einsatz von Microsoft 365 – so kann’s gehen
Wer sagt eigentlich, dass man Microsoft 365 nicht datenschutzkonform einsetzen kann? Jedenfalls nicht mehr der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI), denn dieser hat zuletzt einen über 100 Seiten starken Bericht vorgelegt. Ergebnis: ein datenschutzkonformer Betrieb von MS365 ist möglich – unter bestimmten Voraussetzungen.
+3
2026: Zeit für den IT-Sicherheits-Check
Nach den Feiertagen kehrt die IT-Leiterin eines mittelständischen Produktionsunternehmens zurück ins Büro. Der Kaffee dampft, die Kollegen tauschen Neujahrsgrüße aus. Routiniert wirft sie einen Blick ins Monitoring-System. Alles ruhig. Doch dann die erste E-Mail des Jahres: „Dringende Zahlungsfreigabe erforderlich – Lieferant droht mit Produktionsstopp.“ Die Signatur stimmt, der Absender ist der Geschäftsführer, die Dringlichkeit passt zur Situation nach den Feiertagen. Ein Klick auf „Freigeben“ – und das neue Jahr beginnt mit einem erfolgreichen Cyberangriff.
+3
Der Awareness-TÜV – wie Sie Security-Schulungen wirklich messen und verbessern
In diesem Beitrag widmen wir uns dem stärksten und zugleich schwächsten Glied in der Sicherheitskette: dem Menschen. Jedes Unternehmen führt jährlich Sicherheitsschulungen durch. Es werden Unterschriften geleistet, Zertifikate ausgestellt, und die Anforderung wird abgehakt. Doch Hand aufs Herz: Fühlen Sie sich damit wirklich sicher? Oft genug zeigt sich, dass zwischen der Schulungsbestätigung und der gelebten Kompetenz eine große Lücke klafft.
+2
„Unsere Geschäftsführung sieht Informationssicherheit nur als Kostenfaktor“
Wie kann ich als Informationssicherheitsbeauftragter (ISB) die notwendigen Investitionen so darstellen, dass sie als Risikominderung und sogar als Wertschöpfung für das Unternehmen verstanden werden?
+2
Buch-Empfehlung
Ich weiß nicht, wie es Ihnen geht: Ich liebe Erklärvideos und Podcasts. Ich schaue super gerne Videos, die mir die Dinge erklären, oder lasse mir in einem Podcast auch gerne die Welt erklären. Wenn ich aber etwas so richtig im Detail verstehen möchte und thematisch durchdringen will, dann geht nichts an einem guten Fachbuch vorbei! Eins davon möchte ich Ihnen heute vorstellen – und dieses Mal ist es ein echtes Arbeitsbuch.
+1
Ihre NIS2-Prozess-Landkarte: In 6 Schritten zum prüffähigen ISMS – ein Leitfaden für den ISB
Die Zeit des Abwartens ist vorbei. Die NIS2-Richtlinie wird Realität, und das Jahr 2026 steht im Zeichen der Prüfungsreife. Sie als Informationssicherheitsbeauftragter (ISB) stehen vor der Aufgabe, Ihr Informationssicherheits-Managementsystem (ISMS) nicht nur anzupassen, sondern es lückenlos für ein mögliches Audit zu rüsten. Wie Sie diesen Prozess strukturiert und effektiv angehen, zeigen wir Ihnen hier.
+2