NIS-2: Was Geschäftsführungen zum Jahresende 2025 wissen sollten

Mit der nationalen Umsetzung der NIS-2-Richtlinie hat sich der regulatorische Rahmen für Cybersicherheit in Deutschland deutlich verschärft. Seit Anfang Dezember 2025 ist das Umsetzungsgesetz in Kraft. Viele Unternehmen sind damit erstmals unmittelbar von gesetzlichen Pflichten im Bereich IT-Sicherheit betroffen. Auch wenn die operativen Meldeprozesse erst ab Anfang 2026 greifen, besteht […]

Künstliche Intelligenz verantwortungsvoll einsetzen: Leitplanken für den Unternehmensalltag

Künstliche Intelligenz eröffnet Unternehmen enorme Chancen. Damit ihr Einsatz jedoch rechtssicher und datenschutzkonform erfolgt, braucht es klare Regeln. Entscheidend ist dabei, welche KI-Systeme verwendet werden dürfen, wie mit frei verfügbaren Online-Tools umzugehen ist und welche Anforderungen an den Schutz von Daten zwingend einzuhalten sind. Unternehmensvorgaben haben Vorrang Eine zentrale Grundregel […]

IT-Ausfälle als unterschätztes Datenschutzrisiko

Im Juli 2024 kam es weltweit zu erheblichen Störungen von IT-Systemen, von denen auch zahlreiche Unternehmen in Deutschland betroffen waren. In solchen Situationen wird häufig übersehen, dass ein Ausfall der IT nicht nur ein technisches oder organisatorisches Problem darstellt, sondern zugleich datenschutzrechtliche Relevanz haben kann. Wenn Updates zum Stillstand führen […]

NIS2 und Informationssicherheit: Handlungsbedarf für Unternehmen

Informationssicherheit ist längst zu einem zentralen Erfolgsfaktor in der digitalisierten Wirtschaft geworden. Auch auf europäischer Ebene wurde diese Entwicklung erkannt: Mit der NIS2-Richtlinie (Network and Information Security Directive) verfolgt die Europäische Union das Ziel, das Cybersicherheitsniveau in allen Mitgliedstaaten deutlich anzuheben. Die Richtlinie wird derzeit noch in nationales Recht überführt […]

Phishing-Angriffe entwickeln sich weiter

Phishing zählt nach wie vor zu den größten Cyberrisiken für Unternehmen, öffentliche Stellen und Privatpersonen. Während viele dabei an täuschend echte E-Mails denken, die auf gefälschte Login-Seiten führen, hat sich die Bedrohung längst weiterentwickelt. Cyberkriminelle nutzen heute unterschiedlichste Wege, um an vertrauliche Daten zu gelangen – und das nicht nur […]