CCNet Blog

"IT-Sicherheit, Technologietrends, Datenschutz und Compliance im Detail"

  1. Blog
  2. Tags
  3. Cybersecurity
NIS2: Wer ist betroffen? Direkt, indirekt – und über die Lieferkette

NIS2: Wer ist betroffen? Direkt, indirekt – und über die Lieferkette

Viele Organisationen schätzen ihr Risiko unter NIS-2 falsch ein. Nicht, weil sie uninformiert sind, sondern weil sie nur auf formale Schwellen schauen: Branche, Größe, gesetzliche Definitionen. In der Realität entsteht Betroffenheit in drei Wegen – und zwei davon funktionieren ohne formalen Bescheid. Wer das ignoriert, steht im Ernstfall ohne Nachweise, ohne ...

CCNet

CCNet

23. Feb. 2026   •  3 Min. Lesezeit 

# NIS-2: Rechtsunsicherheit ist keine Ausrede

NIS-2: Rechtsunsicherheit ist keine Ausrede

Worum es wirklich geht Die Diskussion um NIS-2 dreht sich oft um Detailverordnungen und Auslegungsfragen. Verständlich – aber gefährlich. Denn der Kern steht längst fest: Unternehmen mit wesentlicher Bedeutung für Wirtschaft und Gesellschaft müssen ihre IT-Sicherheit und Governance nachweisbar professionalisieren. Wer jetzt auf „wir warten ab“ setzt, riskiert genau das, was ...

CCNet

CCNet

20. Feb. 2026   •  4 Min. Lesezeit 

Biometrie & MFA: Was wirklich Sicherheit bringt

Biometrie & MFA: Was wirklich Sicherheit bringt

Worum es wirklich geht Wer heute noch glaubt, ein Passwort plus „Irgendwas mit Push“ sei ausreichend, hat die Realität der Angriffe nicht verstanden. Angreifer klauen längst nicht nur Passwörter, sie fischen Sessions ab, koppeln sich an schwache Geräte, umgehen SMS-Codes und nutzen sogenannte Adversary-in-the-Middle-Ketten, um Logins in Echtzeit zu kapern. ...

CCNet

CCNet

18. Feb. 2026   •  3 Min. Lesezeit 

Nicht-menschliche Identitäten: Die übersehenen Schlüssel

Nicht-menschliche Identitäten: Die übersehenen Schlüssel

Management Summary Ehrliche Bestandsaufnahme: In vielen Umgebungen sind Maschinenidentitäten gefährlicher als Benutzerkonten. Service-Konten mit Dauerrechten, hartkodierte Secrets, ewige Tokens und fehlende Telemetrie sind perfekte Einfallstore – unsichtbar, bequem, oft „technisch nötig“ deklariert. Wer Zero Trust ernst meint, muss nicht nur Menschen prüfen, sondern Workloads, Dienste und Geräte gleich mit. Der Weg ...

CCNet

CCNet

16. Feb. 2026   •  3 Min. Lesezeit 

Identitäten sind der neue Perimeter vom Netzwerkzaun zu Zero Trust

Identitäten sind der neue Perimeter vom Netzwerkzaun zu Zero Trust

Management Summary Die Ära der Netzwerkränder ist vorbei. Angriffe starten über E-Mail, Browser, Remote-Zugänge, Identitäten und Dienste, die nie euer LAN sehen. Wer weiterhin Paketfilter romantisiert, verliert bei Geschwindigkeit und Sichtbarkeit. Der Weg nach vorn ist unglamourös: Zero Trust als Betriebsprinzip („prüfen statt vertrauen“), starke MFA, konsequentes Least Privilege, kurzlebige ...

CCNet

CCNet

13. Feb. 2026   •  3 Min. Lesezeit