Cybersecurity Insights
Aktuelle Artikel, Analysen und Best Practices rund um Informationssicherheit, IT-Security und Cyber-Bedrohungen von unseren Experten.
GF-Haftung nach §43 GmbHG und NIS-2: Warum 'Cyber ist IT-Sache' 2026 zur Privatinsolvenz führen kann
Wie §43 GmbHG, §93 AktG und NIS-2 Art. 20 die persönliche Haftung der Geschäftsführung für Cyber-Sicherheit zementieren – und welche Nachweise jeder GF auf dem Schreibtisch haben sollte.
Cyber-Versicherung 2026: Warum Versicherer immer öfter ablehnen – und wie man sich darauf vorbereitet
Cyber-Policen werden teurer, deckungsschwächer und voraussetzungsreicher. Welche technischen Mindeststandards Versicherer 2026 erwarten – und wie man sie sauber nachweist.
Krankenhaus & KRITIS: B3S, NIS-2-Erweiterung und KHZG-Mittel sinnvoll einsetzen
Krankenhäuser stehen 2026 unter Mehrfach-Druck: B3S-Pflicht, NIS-2-Erweiterung auf alle Häuser, ePA-Anschluss, Ransomware-Welle. Wie KHZG-Mittel klug priorisiert werden.
NIS-2-ready: Health-Monitoring, Audit-Log und Alert-Rules in der Mail-Security-Plattform
Welche operativen Bausteine eine Mail-Security-Plattform mitbringen muss, damit sie die NIS-2-Anforderungen an Erkennung, Reporting und Reaktion technisch erfüllt.
Wazuh SIEM, OpenBao Vault und Coraza WAF: der defensive Stack in SecTepe.Comm
Wie Wazuh als SIEM, OpenBao als Secrets-Vault und Coraza als WAF zusammen einen vollwertigen Defense-in-Depth-Stack ergeben – self-hosted und auditierbar.
Identity & Access Management mit Keycloak und AD-Connector
Wie ein zentraler Keycloak-Identity-Provider mit OIDC, SAML, MFA und einem AD-Connector hybride Umgebungen zu echtem Single Sign-On vereint – ohne Vendor-Lock-in.
DORA für SaaS-Anbieter und Banken-Lieferanten: Was 'wesentliche ICT-Drittanbieter' 2026 erfüllen müssen
DORA gilt nicht nur für Banken – jeder SaaS-Anbieter, IT-Dienstleister oder FinTech mit Finanz-Kunden gerät in den Sog. Was 'wesentliche ICT-Drittanbieter' technisch und vertraglich erfüllen müssen.
Matrix und Jitsi: E2E-verschlüsselte Team-Kommunikation ohne Cloud-Gateway
Wie Matrix/Synapse mit Element-Client und Jitsi Meet zusammen den Slack/Teams/Zoom-Stack ablösen – föderiert oder isoliert, mit echter End-to-End-Verschlüsselung.
4-Augen-Prinzip und Forensik-Archiv: zwei Bausteine, die fast jedes Audit fragt
Wie ein 4-Augen-Approval-Workflow für Mail-Releases und ein WORM-fähiges Forensik-Archiv typische Befunde aus ISO-27001- und NIS-2-Audits proaktiv abdecken.
M&A-Due-Diligence Cyber: Was Käufer 2026 in 4 Wochen prüfen – und woran Deals scheitern
Cyber-Due-Diligence ist 2026 ein eigener Workstream im M&A-Prozess. Welche Findings den Kaufpreis drücken oder Deals killen – und welche Plattform-Belege schnell Vertrauen schaffen.
Maschinenbau im Mittelstand: NIS-2-Erweiterung, IEC 62443 und Spionage-Risiko
Deutscher Maschinenbau steht 2026 unter Doppel-Druck: NIS-2-Erweiterung trifft viele Mittelständler unerwartet, gleichzeitig wächst Industrie-Spionage. Wie OT-Sicherheit und IEC 62443 strukturiert angegangen werden.
n8n + Bus-Gateway: event-getriebene Automation als Klebstoff der SecTepe.Comm-Plattform
Wie n8n als Workflow-Engine plus ein eigenes Bus-Gateway die Plattform-Bausteine zu echten End-to-End-Workflows verbindet – ohne Zapier-Abhängigkeit.
Outbound DLP: Datenabfluss in E-Mails wirkungsvoll verhindern
Wie ein moderner Mail-Security-Gateway PII, Kreditkartennummern, IBANs und API-Keys in ausgehenden Mails erkennt – und wie ein 4-Augen-Release die Fehlerquote senkt.
Ransomware-Krisenkommunikation: Der 72-Stunden-Plan für die Geschäftsführung
Was die GF in den ersten 72 Stunden nach einem Ransomware-Vorfall kommunikativ tun muss – DSGVO-Meldepflicht, NIS-2-Erstmeldung, Mitarbeiter, Kunden, Medien. Ein realistisches Drehbuch.
Multi-Domain Mail-Security: Ein Gateway, viele Domains
Wie ein zentraler Mail-Security-Gateway mehrere Domains mit individuellen Policies, eigenen Quarantänen und automatischer Mailcow-Provisionierung gleichzeitig schützt.
Anwaltskanzlei, Steuerberater, WP-Praxis: Mandantengeheimnis, BORA/StBerG und Cyber-Sicherheit 2026
Berufsgeheimnisträger haften bei Verletzung der Verschwiegenheitspflicht persönlich – auch bei Cyber-Vorfällen. Welche Mindeststandards die BORA, StBerG und WPO 2026 verlangen.
Automatisierte Malware-Analyse mit der CAPE-Sandbox
Wie die in SecTepe.Comm integrierte CAPE-Sandbox verdächtige Anhänge in Linux- und Windows-Gästen detoniert, IOCs extrahiert und Anti-Evasion-Techniken aushebelt.
LLM-Phishing-Klassifikation: BEC-Detection mit lokalem LLM in der Mail-Pipeline
Wie ein lokales LLM (Ollama) Phishing- und Business-Email-Compromise-Mails erkennt, die klassische Filter überleben – DSGVO-konform und ohne Cloud-API.
CTI integriert: MISP, OpenCTI, YARA und ein eigener Ransomware-Intel-Service
Wie ein integrierter Threat-Intelligence-Stack aus MISP, OpenCTI, YARA und einem eigenen Ransomware-Aktor-Feed aktiv in Mail-, Sandbox- und SIEM-Pipelines greift.
TCO und ROI von GRC: Inhouse-Plattform vs. Vanta/Drata über 3 Jahre
Eine ehrliche 3-Jahres-Rechnung: Lizenz-Kosten, interner Aufwand, Migrations-Risiko und Exit-Kosten von SaaS-GRC vs. EU-nativer Inhouse-Plattform.
Board-Reporting für Cyber-Risiken: Was die Geschäftsleitung wirklich wissen muss
Wie ein wirksames Cyber-Risk-Reporting an Geschäftsleitung und Aufsichtsrat aussieht – KPIs, die Entscheidungen tragen, statt Zahlen-Wand zu bauen.
Digitale Souveränität: Warum self-hosted Cyber-Security 2026 wieder Strategie wird
Cloud Act, Schrems II, NIS-2, SaaS-Kostenexplosion: Warum 2026 immer mehr Mittelständler ihre Security-Stacks zurück in die EU – und ins eigene Haus – holen.
SecTepe.Comm: Die souveräne Cyber-Security-Plattform für den Mittelstand
Was SecTepe.Comm ist, welche Bausteine die Plattform integriert und warum sich self-hosted Cyber-Security im regulierten Mittelstand zunehmend lohnt.
IVDB-Integration für die GKV: B3S-konforme ISMS ohne CSV-Schmerzen
Wie eine direkte IVDB-Integration (CSV-Import + perspektivisch API) Krankenkassen den Aufbau eines B3S-konformen ISMS dramatisch beschleunigt – inklusive Konflikt-Erkennung und Fortschrittsanzeige.
Asset Management mit Lifecycle-Tracking: das Fundament jedes ISMS
Warum ein ISMS ohne sauberes Asset-Inventar wertlos ist – und wie SecTepe.Core Asset-Lifecycle, Schutzbedarfsfeststellung und Eigentümer-Zuordnung integriert.
Review-Cycle-Management: ISMS-Reviews automatisiert für Policies, Controls und Assets
Wie ein automatisiertes Review-Cycle-Management mit Frequenz-basierter Planung, Multi-Channel-Reminders und Eskalation den ISMS-Pflegeaufwand kalkulierbar macht.
Risk Management im ISMS: Bewertung, Behandlung, Restrisiko – ohne Excel-Hölle
Wie eine integrierte Risk-Management-Disziplin Risikobewertung, Behandlungsentscheidung und Restrisiko-Akzeptanz auditierbar zusammenführt – mit dem nötigen menschlichen Urteil.
AI-gestützte Compliance: Policy-Generierung, RAG-Audit-Assistent und STRIDE-Threat-Modeling
Wo AI in Compliance- und ISMS-Workflows wirklich Mehrwert bringt – Policy-Generation, Retrieval-Augmented Audit-Assistant, STRIDE-Threat-Modeling – und wo nicht.
Supplier- & Vendor-Portal: strukturiertes Third-Party Risk Management
Wie ein integriertes Lieferanten-Portal mit Self-Service-Fragebögen, Evidence-Collection und Risiko-Score den Lieferanten-Onboarding-Aufwand drastisch reduziert.
White-Label Trust Center: ein eigenes Compliance-Portal unter eigener Domain
Wie ein White-Label Trust Center unter eigener Domain Compliance-Belege, Status-Pages und Zertifikate öffentlich verfügbar macht – als Vertrauensbeweis für Kunden, Partner und Auditoren.
Framework Change Management: Norm-Updates automatisch erkennen und reassessen
Wie eine GRC-Plattform Updates an ISO 27001, NIS-2, BSI IT-Grundschutz proaktiv erkennt, Impact analysiert und Reassessments koordiniert – statt manueller Newsletter-Schichten.
ISO-27001-Zertifizierung in 6 Phasen: die strukturierte Roadmap mit Wizard
Wie eine strukturierte 6-Phasen-Roadmap mit Phase-Gating, Templates und Wizard die typischen 18 Monate ISO-27001-Zertifizierung in einen vorhersehbaren Prozess verwandelt.
eIDAS-konforme digitale Signaturen mit PGP/GPG-Integration
Wie eIDAS-konforme digitale Signaturen kombiniert mit PGP/GPG den klassischen Ausdruck-Unterschrift-Scan-Workflow ablösen – inklusive Audit-Trail und Long-Term-Validierung.
Audit-Vorbereitung in 4 Wochen statt 4 Monate: Das Drehbuch für die Geschäftsführung
Wie eine ISO-27001- oder NIS-2-Audit-Vorbereitung in 4 Wochen statt 4 Monate gelingt – wenn ISMS-Daten aus einer Plattform kommen statt aus Excel-Wäldern.
DORA + NIS-2 + ISO 27001: Wie ein CISO drei Mandate ohne Burnout managt
Drei regulatorische Mandate parallel, ein CISO mit zwei Händen. Wie eine Multi-Framework-Plattform Doppelarbeit eliminiert und CISO-Burnout verhindert.
Multi-Framework-Compliance: ISO 27001, NIS-2 und BSI IT-Grundschutz aus einer Plattform
Wie eine integrierte GRC-Plattform Mehrfach-Frameworks parallel pflegt, Cross-Mappings automatisch berechnet und Doppelarbeit bei Assessments vermeidet.
SecTepe.Core: Die EU-native GRC-Plattform für Compliance, Risiko und ISMS
Was SecTepe.Core ist, welche Frameworks die Plattform abdeckt und warum eine EU-native GRC-Lösung 2026 zur strategischen Antwort auf Vanta, Drata & Co. wird.
Die Wichtigkeit von Cybersecurity-Training verstehen
Warum regelmäßige Schulungen der Mitarbeiter der Schlüssel zur IT-Sicherheit sind und wie Unternehmen ein effektives Awareness-Programm aufbauen können.
Vorteile externer Informationssicherheitsbeauftragter
Erfahren Sie, warum ein externer ISB für viele Unternehmen die bessere Wahl ist und welche Vorteile die Auslagerung dieser kritischen Rolle bietet.
Cyber Security: Effektive Maßnahmen für mehr Informationssicherheit
Ein umfassender Überblick über die wichtigsten Maßnahmen, die Unternehmen implementieren sollten, um ihre Informationssicherheit signifikant zu verbessern.
10 häufige Fehler bei Penetrationstests und wie man sie vermeidet
Vermeiden Sie die häufigsten Fallstricke bei der Planung und Durchführung von Penetrationstests und maximieren Sie den Sicherheitsgewinn.
KI: Fluch oder Segen für die IT-Sicherheit?
Künstliche Intelligenz revolutioniert die Cybersecurity – sowohl als Werkzeug der Verteidiger als auch der Angreifer. Eine Analyse der Chancen und Risiken.
Phishing-Gefahr in Microsoft Teams: Aktive Ausnutzung einer Schwachstelle
Eine kritische Schwachstelle in Microsoft Teams wird aktiv für Phishing-Angriffe ausgenutzt. Erfahren Sie, wie Sie Ihr Unternehmen schützen können.
ISO 27001: Der Leitfaden zur Informationssicherheit
Alles, was Sie über die ISO 27001-Zertifizierung wissen müssen – von den Grundlagen bis zur erfolgreichen Implementierung eines ISMS.
Penetrationstest entlarvt: Wie sicher ist Ihre WordPress-Website wirklich?
WordPress betreibt über 40% aller Websites. Erfahren Sie, welche Schwachstellen bei Penetrationstests häufig gefunden werden und wie Sie sich schützen.
Social Engineering: Die psychologische Dimension der Cyberbedrohungen
Wie Angreifer die menschliche Psyche ausnutzen und welche Strategien Unternehmen gegen Social-Engineering-Angriffe einsetzen können.
NIS2-konforme Cybersecurity-Lösungen
Die NIS2-Richtlinie stellt neue Anforderungen an die Cybersicherheit. Erfahren Sie, was auf Ihr Unternehmen zukommt und wie Sie sich vorbereiten.
Das Informationssicherheits-Managementsystem (ISMS)
Ein ISMS bildet das Fundament jeder erfolgreichen Informationssicherheitsstrategie. Erfahren Sie, wie Sie ein ISMS effektiv aufbauen und betreiben.
Incident Response: Ein tiefgehender Blick in das Herz der Cyber-Sicherheit
Was passiert, wenn der Ernstfall eintritt? Ein umfassender Leitfaden zum Aufbau und zur Optimierung Ihres Incident-Response-Prozesses.
ITundTECH Podcast: ISMS und Cybersicherheit mit Florian Bieselt
Florian Bieselt spricht im ITundTECH Podcast über ISMS, Motive hinter Cyberangriffen und praxisnahe Wege zu mehr Unternehmenssicherheit.
Deepfake-Erkennung leicht gemacht: Manipulationen erkennen
Die Zunge als überraschendes Erkennungsmerkmal: Warum realistische Zungenbewegungen für Deepfake-Algorithmen eine echte Herausforderung bleiben.
Cybersecurity ist Chefsache – The Insider
David Eckel diskutiert im Podcast von Nico Werner einen Fall, bei dem ein vermeintlich externer Hackerangriff am Ende eine interne Ursache hatte.
SOCaaS – SOC as a Service: Security Operations Center als Service
SOCaaS bringt Unternehmen rund um die Uhr Expertenwissen und moderne Technologie für proaktive Cybersicherheitsüberwachung – ohne eigenes SOC.
IT-Sicherheitscheck: Leitfaden nach DIN SPEC 27076
Der IT-Sicherheitscheck nach DIN SPEC 27076 bietet einen strukturierten Rahmen zur Bewertung von Sicherheitsmaßnahmen und zur Identifikation von Schwachstellen.
Ein Überblick über Cyber Security as a Service (CSaaS)
CSaaS ist ein Outsourcing-Modell für Cybersicherheit, das Unternehmen Zugang zu Expertenwissen und fortschrittlichen Technologien für umfassenden Schutz bietet.
Maximale Cybersicherheit: Phishing-Simulationen und Red-Team-Tests
Phishing-Simulationen und Red-Team-Tests bilden zusammen eine robuste Cybersicherheitsstrategie und decken technische wie menschliche Schwachstellen auf.
Security Awareness: Schutz im digitalen Zeitalter
Security Awareness ist das Bewusstsein für Sicherheitsrisiken in der IT – und ein kritischer Faktor zum Schutz von Unternehmen vor Cyberangriffen.
Community-Driven Cyber Security Awareness Training
SecTepes gemeinschaftsorientiertes Awareness-Training passt sich kontinuierlich an neue Bedrohungen an und bildet eine solide Grundlage für Sicherheitskultur.
Ein Rückblick auf das Kiwiko Partnertreffen 2024 in Weimar
Zwei Tage voller inspirierender Gespräche, Workshops zu digitaler Transformation und intensivem Networking im Herzen Weimars.
Cybersecurity-Training: Kostenlos auf YouTube
SecTepe und Colossyan bieten kostenloses ISMS- und Cybersecurity-Training auf YouTube – in Deutsch und Englisch, ideal für Anfänger und Fortgeschrittene.
Vorteile und Nachteile eines externen CISOs: Ein Leitfaden
Externe CISOs bieten Kostenersparnis und Objektivität, während interne CISOs tiefere Unternehmenskenntnisse und eine langfristige Perspektive gewährleisten.
Cybersecurity-Beratung: Ein Partner in der digitalen Ära
Professionelle Cybersecurity-Beratung schützt Ihr Unternehmen und stärkt digitale Resilienz durch Risikomanagement, Compliance und Awareness.
KI und Big Data: Datenschutzstrategien
Wie KI und Big Data den Datenschutz beeinflussen und welche Strategien für IT-Sicherheit und Privatsphäre in der digitalen Ära entscheidend sind.
KI-generierte Videos: Zukunft der Informationssicherheit
KI-generierte Videos revolutionieren die Informationssicherheit durch erhöhte Effizienz, Personalisierung und realistische Schulungsinhalte.
DFIR: Digitale Forensik und Reaktion auf Zwischenfälle
DFIR vereint digitale Forensik und Incident Response zu einer unverzichtbaren Komponente moderner Cybersicherheitsstrategien gegen Cyberangriffe.
Endpoint Detection and Response – SecTepe & CrowdStrike
EDR ist ein wesentlicher Bestandteil moderner Cybersecurity-Strategien zur Früherkennung und Reaktion auf Bedrohungen in vernetzten Systemen.
Auszeichnung: Unser Team in der BSI CVD Hall of Fame
Unser Team wurde in die Hall of Fame des Coordinated Vulnerability Disclosure des BSI aufgenommen – eine Anerkennung unseres Engagements für Cybersicherheit.
7 Tipps gegen Phishing für Verbraucher
Schützen Sie sich vor Phishing und Ransomware mit sieben praktischen Tipps – von der Absenderprüfung bis zur Zwei-Faktor-Authentifizierung.
Verantwortungsbewusste Offenlegung: Die CVD-Richtlinie des BSI
Die CVD-Richtlinie des BSI bietet einen strukturierten Prozess für koordinierte Schwachstellenoffenlegung und schützt Endbenutzer durch Zusammenarbeit.
6 Schritte für ein effektives ISMS-Awareness-Programm
Ein starkes Informationssicherheits-Awareness-Programm verbessert die Organisationssicherheit entscheidend durch Mitarbeiterschulung und Risikobewusstsein.
Qakbot: Das größte Botnetz hat sein Ende erreicht!
FBI und Europol neutralisieren das Qakbot-Botnetz in Operation Duck Hunt, befreien 700.000 Computer und verhindern einen Schaden von 58 Millionen Dollar.
Cyber Security in Deutschland 2023: Ein Blick in die digitale Zukunft
Deutschland kämpft gegen steigende Cyberkriminalität mit Schäden von über 200 Milliarden Euro jährlich – Schutzmaßnahmen sind essenziell.
Die NIS 2-Richtlinie: Was Sie wissen müssen
Die NIS 2-Richtlinie erhöht die Cyber-Sicherheitsanforderungen in der EU und betrifft kritische Infrastrukturen sowie digitale Dienstanbieter.
Willkommen auf dem SecTepe Blog
Willkommen auf dem SecTepe Blog für Cyber Security, Informationssicherheit und Forensik – mit praktischen Tipps und Experteneinblicken.
Haben Sie Fragen zur Cybersecurity?
Unsere Experten beraten Sie gerne zu allen Themen rund um Informationssicherheit und IT-Security.
Kontakt aufnehmen