Zum Inhalt springen
Blog

Cybersecurity Insights

Aktuelle Artikel, Analysen und Best Practices rund um Informationssicherheit, IT-Security und Cyber-Bedrohungen von unseren Experten.

Compliance

GF-Haftung nach §43 GmbHG und NIS-2: Warum 'Cyber ist IT-Sache' 2026 zur Privatinsolvenz führen kann

Wie §43 GmbHG, §93 AktG und NIS-2 Art. 20 die persönliche Haftung der Geschäftsführung für Cyber-Sicherheit zementieren – und welche Nachweise jeder GF auf dem Schreibtisch haben sollte.

Artikel lesen
Compliance

Cyber-Versicherung 2026: Warum Versicherer immer öfter ablehnen – und wie man sich darauf vorbereitet

Cyber-Policen werden teurer, deckungsschwächer und voraussetzungsreicher. Welche technischen Mindeststandards Versicherer 2026 erwarten – und wie man sie sauber nachweist.

Artikel lesen
Compliance

Krankenhaus & KRITIS: B3S, NIS-2-Erweiterung und KHZG-Mittel sinnvoll einsetzen

Krankenhäuser stehen 2026 unter Mehrfach-Druck: B3S-Pflicht, NIS-2-Erweiterung auf alle Häuser, ePA-Anschluss, Ransomware-Welle. Wie KHZG-Mittel klug priorisiert werden.

Artikel lesen
Compliance

NIS-2-ready: Health-Monitoring, Audit-Log und Alert-Rules in der Mail-Security-Plattform

Welche operativen Bausteine eine Mail-Security-Plattform mitbringen muss, damit sie die NIS-2-Anforderungen an Erkennung, Reporting und Reaktion technisch erfüllt.

Artikel lesen
Best Practices

Wazuh SIEM, OpenBao Vault und Coraza WAF: der defensive Stack in SecTepe.Comm

Wie Wazuh als SIEM, OpenBao als Secrets-Vault und Coraza als WAF zusammen einen vollwertigen Defense-in-Depth-Stack ergeben – self-hosted und auditierbar.

Artikel lesen
Best Practices

Identity & Access Management mit Keycloak und AD-Connector

Wie ein zentraler Keycloak-Identity-Provider mit OIDC, SAML, MFA und einem AD-Connector hybride Umgebungen zu echtem Single Sign-On vereint – ohne Vendor-Lock-in.

Artikel lesen
Compliance

DORA für SaaS-Anbieter und Banken-Lieferanten: Was 'wesentliche ICT-Drittanbieter' 2026 erfüllen müssen

DORA gilt nicht nur für Banken – jeder SaaS-Anbieter, IT-Dienstleister oder FinTech mit Finanz-Kunden gerät in den Sog. Was 'wesentliche ICT-Drittanbieter' technisch und vertraglich erfüllen müssen.

Artikel lesen
Best Practices

Matrix und Jitsi: E2E-verschlüsselte Team-Kommunikation ohne Cloud-Gateway

Wie Matrix/Synapse mit Element-Client und Jitsi Meet zusammen den Slack/Teams/Zoom-Stack ablösen – föderiert oder isoliert, mit echter End-to-End-Verschlüsselung.

Artikel lesen
Compliance

4-Augen-Prinzip und Forensik-Archiv: zwei Bausteine, die fast jedes Audit fragt

Wie ein 4-Augen-Approval-Workflow für Mail-Releases und ein WORM-fähiges Forensik-Archiv typische Befunde aus ISO-27001- und NIS-2-Audits proaktiv abdecken.

Artikel lesen
Compliance

M&A-Due-Diligence Cyber: Was Käufer 2026 in 4 Wochen prüfen – und woran Deals scheitern

Cyber-Due-Diligence ist 2026 ein eigener Workstream im M&A-Prozess. Welche Findings den Kaufpreis drücken oder Deals killen – und welche Plattform-Belege schnell Vertrauen schaffen.

Artikel lesen
Compliance

Maschinenbau im Mittelstand: NIS-2-Erweiterung, IEC 62443 und Spionage-Risiko

Deutscher Maschinenbau steht 2026 unter Doppel-Druck: NIS-2-Erweiterung trifft viele Mittelständler unerwartet, gleichzeitig wächst Industrie-Spionage. Wie OT-Sicherheit und IEC 62443 strukturiert angegangen werden.

Artikel lesen
Technologie

n8n + Bus-Gateway: event-getriebene Automation als Klebstoff der SecTepe.Comm-Plattform

Wie n8n als Workflow-Engine plus ein eigenes Bus-Gateway die Plattform-Bausteine zu echten End-to-End-Workflows verbindet – ohne Zapier-Abhängigkeit.

Artikel lesen
Compliance

Outbound DLP: Datenabfluss in E-Mails wirkungsvoll verhindern

Wie ein moderner Mail-Security-Gateway PII, Kreditkartennummern, IBANs und API-Keys in ausgehenden Mails erkennt – und wie ein 4-Augen-Release die Fehlerquote senkt.

Artikel lesen
Incident Response

Ransomware-Krisenkommunikation: Der 72-Stunden-Plan für die Geschäftsführung

Was die GF in den ersten 72 Stunden nach einem Ransomware-Vorfall kommunikativ tun muss – DSGVO-Meldepflicht, NIS-2-Erstmeldung, Mitarbeiter, Kunden, Medien. Ein realistisches Drehbuch.

Artikel lesen
Best Practices

Multi-Domain Mail-Security: Ein Gateway, viele Domains

Wie ein zentraler Mail-Security-Gateway mehrere Domains mit individuellen Policies, eigenen Quarantänen und automatischer Mailcow-Provisionierung gleichzeitig schützt.

Artikel lesen
Compliance

Anwaltskanzlei, Steuerberater, WP-Praxis: Mandantengeheimnis, BORA/StBerG und Cyber-Sicherheit 2026

Berufsgeheimnisträger haften bei Verletzung der Verschwiegenheitspflicht persönlich – auch bei Cyber-Vorfällen. Welche Mindeststandards die BORA, StBerG und WPO 2026 verlangen.

Artikel lesen
Technologie

Automatisierte Malware-Analyse mit der CAPE-Sandbox

Wie die in SecTepe.Comm integrierte CAPE-Sandbox verdächtige Anhänge in Linux- und Windows-Gästen detoniert, IOCs extrahiert und Anti-Evasion-Techniken aushebelt.

Artikel lesen
Technologie

LLM-Phishing-Klassifikation: BEC-Detection mit lokalem LLM in der Mail-Pipeline

Wie ein lokales LLM (Ollama) Phishing- und Business-Email-Compromise-Mails erkennt, die klassische Filter überleben – DSGVO-konform und ohne Cloud-API.

Artikel lesen
Threat Intelligence

CTI integriert: MISP, OpenCTI, YARA und ein eigener Ransomware-Intel-Service

Wie ein integrierter Threat-Intelligence-Stack aus MISP, OpenCTI, YARA und einem eigenen Ransomware-Aktor-Feed aktiv in Mail-, Sandbox- und SIEM-Pipelines greift.

Artikel lesen
Best Practices

TCO und ROI von GRC: Inhouse-Plattform vs. Vanta/Drata über 3 Jahre

Eine ehrliche 3-Jahres-Rechnung: Lizenz-Kosten, interner Aufwand, Migrations-Risiko und Exit-Kosten von SaaS-GRC vs. EU-nativer Inhouse-Plattform.

Artikel lesen
ISMS

Board-Reporting für Cyber-Risiken: Was die Geschäftsleitung wirklich wissen muss

Wie ein wirksames Cyber-Risk-Reporting an Geschäftsleitung und Aufsichtsrat aussieht – KPIs, die Entscheidungen tragen, statt Zahlen-Wand zu bauen.

Artikel lesen
Best Practices

Digitale Souveränität: Warum self-hosted Cyber-Security 2026 wieder Strategie wird

Cloud Act, Schrems II, NIS-2, SaaS-Kostenexplosion: Warum 2026 immer mehr Mittelständler ihre Security-Stacks zurück in die EU – und ins eigene Haus – holen.

Artikel lesen
Best Practices

SecTepe.Comm: Die souveräne Cyber-Security-Plattform für den Mittelstand

Was SecTepe.Comm ist, welche Bausteine die Plattform integriert und warum sich self-hosted Cyber-Security im regulierten Mittelstand zunehmend lohnt.

Artikel lesen
Compliance

IVDB-Integration für die GKV: B3S-konforme ISMS ohne CSV-Schmerzen

Wie eine direkte IVDB-Integration (CSV-Import + perspektivisch API) Krankenkassen den Aufbau eines B3S-konformen ISMS dramatisch beschleunigt – inklusive Konflikt-Erkennung und Fortschrittsanzeige.

Artikel lesen
ISMS

Asset Management mit Lifecycle-Tracking: das Fundament jedes ISMS

Warum ein ISMS ohne sauberes Asset-Inventar wertlos ist – und wie SecTepe.Core Asset-Lifecycle, Schutzbedarfsfeststellung und Eigentümer-Zuordnung integriert.

Artikel lesen
ISMS

Review-Cycle-Management: ISMS-Reviews automatisiert für Policies, Controls und Assets

Wie ein automatisiertes Review-Cycle-Management mit Frequenz-basierter Planung, Multi-Channel-Reminders und Eskalation den ISMS-Pflegeaufwand kalkulierbar macht.

Artikel lesen
ISMS

Risk Management im ISMS: Bewertung, Behandlung, Restrisiko – ohne Excel-Hölle

Wie eine integrierte Risk-Management-Disziplin Risikobewertung, Behandlungsentscheidung und Restrisiko-Akzeptanz auditierbar zusammenführt – mit dem nötigen menschlichen Urteil.

Artikel lesen
Technologie

AI-gestützte Compliance: Policy-Generierung, RAG-Audit-Assistent und STRIDE-Threat-Modeling

Wo AI in Compliance- und ISMS-Workflows wirklich Mehrwert bringt – Policy-Generation, Retrieval-Augmented Audit-Assistant, STRIDE-Threat-Modeling – und wo nicht.

Artikel lesen
Compliance

Supplier- & Vendor-Portal: strukturiertes Third-Party Risk Management

Wie ein integriertes Lieferanten-Portal mit Self-Service-Fragebögen, Evidence-Collection und Risiko-Score den Lieferanten-Onboarding-Aufwand drastisch reduziert.

Artikel lesen
Best Practices

White-Label Trust Center: ein eigenes Compliance-Portal unter eigener Domain

Wie ein White-Label Trust Center unter eigener Domain Compliance-Belege, Status-Pages und Zertifikate öffentlich verfügbar macht – als Vertrauensbeweis für Kunden, Partner und Auditoren.

Artikel lesen
Compliance

Framework Change Management: Norm-Updates automatisch erkennen und reassessen

Wie eine GRC-Plattform Updates an ISO 27001, NIS-2, BSI IT-Grundschutz proaktiv erkennt, Impact analysiert und Reassessments koordiniert – statt manueller Newsletter-Schichten.

Artikel lesen
ISMS

ISO-27001-Zertifizierung in 6 Phasen: die strukturierte Roadmap mit Wizard

Wie eine strukturierte 6-Phasen-Roadmap mit Phase-Gating, Templates und Wizard die typischen 18 Monate ISO-27001-Zertifizierung in einen vorhersehbaren Prozess verwandelt.

Artikel lesen
Best Practices

eIDAS-konforme digitale Signaturen mit PGP/GPG-Integration

Wie eIDAS-konforme digitale Signaturen kombiniert mit PGP/GPG den klassischen Ausdruck-Unterschrift-Scan-Workflow ablösen – inklusive Audit-Trail und Long-Term-Validierung.

Artikel lesen
ISMS

Audit-Vorbereitung in 4 Wochen statt 4 Monate: Das Drehbuch für die Geschäftsführung

Wie eine ISO-27001- oder NIS-2-Audit-Vorbereitung in 4 Wochen statt 4 Monate gelingt – wenn ISMS-Daten aus einer Plattform kommen statt aus Excel-Wäldern.

Artikel lesen
Compliance

DORA + NIS-2 + ISO 27001: Wie ein CISO drei Mandate ohne Burnout managt

Drei regulatorische Mandate parallel, ein CISO mit zwei Händen. Wie eine Multi-Framework-Plattform Doppelarbeit eliminiert und CISO-Burnout verhindert.

Artikel lesen
Compliance

Multi-Framework-Compliance: ISO 27001, NIS-2 und BSI IT-Grundschutz aus einer Plattform

Wie eine integrierte GRC-Plattform Mehrfach-Frameworks parallel pflegt, Cross-Mappings automatisch berechnet und Doppelarbeit bei Assessments vermeidet.

Artikel lesen
Compliance

SecTepe.Core: Die EU-native GRC-Plattform für Compliance, Risiko und ISMS

Was SecTepe.Core ist, welche Frameworks die Plattform abdeckt und warum eine EU-native GRC-Lösung 2026 zur strategischen Antwort auf Vanta, Drata & Co. wird.

Artikel lesen
Awareness

Die Wichtigkeit von Cybersecurity-Training verstehen

Warum regelmäßige Schulungen der Mitarbeiter der Schlüssel zur IT-Sicherheit sind und wie Unternehmen ein effektives Awareness-Programm aufbauen können.

Artikel lesen
Compliance

Vorteile externer Informationssicherheitsbeauftragter

Erfahren Sie, warum ein externer ISB für viele Unternehmen die bessere Wahl ist und welche Vorteile die Auslagerung dieser kritischen Rolle bietet.

Artikel lesen
Best Practices

Cyber Security: Effektive Maßnahmen für mehr Informationssicherheit

Ein umfassender Überblick über die wichtigsten Maßnahmen, die Unternehmen implementieren sollten, um ihre Informationssicherheit signifikant zu verbessern.

Artikel lesen
Penetrationstest

10 häufige Fehler bei Penetrationstests und wie man sie vermeidet

Vermeiden Sie die häufigsten Fallstricke bei der Planung und Durchführung von Penetrationstests und maximieren Sie den Sicherheitsgewinn.

Artikel lesen
Technologie

KI: Fluch oder Segen für die IT-Sicherheit?

Künstliche Intelligenz revolutioniert die Cybersecurity – sowohl als Werkzeug der Verteidiger als auch der Angreifer. Eine Analyse der Chancen und Risiken.

Artikel lesen
Threat Intelligence

Phishing-Gefahr in Microsoft Teams: Aktive Ausnutzung einer Schwachstelle

Eine kritische Schwachstelle in Microsoft Teams wird aktiv für Phishing-Angriffe ausgenutzt. Erfahren Sie, wie Sie Ihr Unternehmen schützen können.

Artikel lesen
Compliance

ISO 27001: Der Leitfaden zur Informationssicherheit

Alles, was Sie über die ISO 27001-Zertifizierung wissen müssen – von den Grundlagen bis zur erfolgreichen Implementierung eines ISMS.

Artikel lesen
Penetrationstest

Penetrationstest entlarvt: Wie sicher ist Ihre WordPress-Website wirklich?

WordPress betreibt über 40% aller Websites. Erfahren Sie, welche Schwachstellen bei Penetrationstests häufig gefunden werden und wie Sie sich schützen.

Artikel lesen
Awareness

Social Engineering: Die psychologische Dimension der Cyberbedrohungen

Wie Angreifer die menschliche Psyche ausnutzen und welche Strategien Unternehmen gegen Social-Engineering-Angriffe einsetzen können.

Artikel lesen
Compliance

NIS2-konforme Cybersecurity-Lösungen

Die NIS2-Richtlinie stellt neue Anforderungen an die Cybersicherheit. Erfahren Sie, was auf Ihr Unternehmen zukommt und wie Sie sich vorbereiten.

Artikel lesen
ISMS

Das Informationssicherheits-Managementsystem (ISMS)

Ein ISMS bildet das Fundament jeder erfolgreichen Informationssicherheitsstrategie. Erfahren Sie, wie Sie ein ISMS effektiv aufbauen und betreiben.

Artikel lesen
Incident Response

Incident Response: Ein tiefgehender Blick in das Herz der Cyber-Sicherheit

Was passiert, wenn der Ernstfall eintritt? Ein umfassender Leitfaden zum Aufbau und zur Optimierung Ihres Incident-Response-Prozesses.

Artikel lesen
Podcast

ITundTECH Podcast: ISMS und Cybersicherheit mit Florian Bieselt

Florian Bieselt spricht im ITundTECH Podcast über ISMS, Motive hinter Cyberangriffen und praxisnahe Wege zu mehr Unternehmenssicherheit.

Artikel lesen
Technologie

Deepfake-Erkennung leicht gemacht: Manipulationen erkennen

Die Zunge als überraschendes Erkennungsmerkmal: Warum realistische Zungenbewegungen für Deepfake-Algorithmen eine echte Herausforderung bleiben.

Artikel lesen
Podcast

Cybersecurity ist Chefsache – The Insider

David Eckel diskutiert im Podcast von Nico Werner einen Fall, bei dem ein vermeintlich externer Hackerangriff am Ende eine interne Ursache hatte.

Artikel lesen
Incident Response

SOCaaS – SOC as a Service: Security Operations Center als Service

SOCaaS bringt Unternehmen rund um die Uhr Expertenwissen und moderne Technologie für proaktive Cybersicherheitsüberwachung – ohne eigenes SOC.

Artikel lesen
ISMS

IT-Sicherheitscheck: Leitfaden nach DIN SPEC 27076

Der IT-Sicherheitscheck nach DIN SPEC 27076 bietet einen strukturierten Rahmen zur Bewertung von Sicherheitsmaßnahmen und zur Identifikation von Schwachstellen.

Artikel lesen
Technologie

Ein Überblick über Cyber Security as a Service (CSaaS)

CSaaS ist ein Outsourcing-Modell für Cybersicherheit, das Unternehmen Zugang zu Expertenwissen und fortschrittlichen Technologien für umfassenden Schutz bietet.

Artikel lesen
Best Practices

Maximale Cybersicherheit: Phishing-Simulationen und Red-Team-Tests

Phishing-Simulationen und Red-Team-Tests bilden zusammen eine robuste Cybersicherheitsstrategie und decken technische wie menschliche Schwachstellen auf.

Artikel lesen
Awareness

Security Awareness: Schutz im digitalen Zeitalter

Security Awareness ist das Bewusstsein für Sicherheitsrisiken in der IT – und ein kritischer Faktor zum Schutz von Unternehmen vor Cyberangriffen.

Artikel lesen
Awareness

Community-Driven Cyber Security Awareness Training

SecTepes gemeinschaftsorientiertes Awareness-Training passt sich kontinuierlich an neue Bedrohungen an und bildet eine solide Grundlage für Sicherheitskultur.

Artikel lesen
Event

Ein Rückblick auf das Kiwiko Partnertreffen 2024 in Weimar

Zwei Tage voller inspirierender Gespräche, Workshops zu digitaler Transformation und intensivem Networking im Herzen Weimars.

Artikel lesen
Awareness

Cybersecurity-Training: Kostenlos auf YouTube

SecTepe und Colossyan bieten kostenloses ISMS- und Cybersecurity-Training auf YouTube – in Deutsch und Englisch, ideal für Anfänger und Fortgeschrittene.

Artikel lesen
Best Practices

Vorteile und Nachteile eines externen CISOs: Ein Leitfaden

Externe CISOs bieten Kostenersparnis und Objektivität, während interne CISOs tiefere Unternehmenskenntnisse und eine langfristige Perspektive gewährleisten.

Artikel lesen
ISMS

Cybersecurity-Beratung: Ein Partner in der digitalen Ära

Professionelle Cybersecurity-Beratung schützt Ihr Unternehmen und stärkt digitale Resilienz durch Risikomanagement, Compliance und Awareness.

Artikel lesen
Technologie

KI und Big Data: Datenschutzstrategien

Wie KI und Big Data den Datenschutz beeinflussen und welche Strategien für IT-Sicherheit und Privatsphäre in der digitalen Ära entscheidend sind.

Artikel lesen
Technologie

KI-generierte Videos: Zukunft der Informationssicherheit

KI-generierte Videos revolutionieren die Informationssicherheit durch erhöhte Effizienz, Personalisierung und realistische Schulungsinhalte.

Artikel lesen
Incident Response

DFIR: Digitale Forensik und Reaktion auf Zwischenfälle

DFIR vereint digitale Forensik und Incident Response zu einer unverzichtbaren Komponente moderner Cybersicherheitsstrategien gegen Cyberangriffe.

Artikel lesen
Technologie

Endpoint Detection and Response – SecTepe & CrowdStrike

EDR ist ein wesentlicher Bestandteil moderner Cybersecurity-Strategien zur Früherkennung und Reaktion auf Bedrohungen in vernetzten Systemen.

Artikel lesen
Auszeichnung

Auszeichnung: Unser Team in der BSI CVD Hall of Fame

Unser Team wurde in die Hall of Fame des Coordinated Vulnerability Disclosure des BSI aufgenommen – eine Anerkennung unseres Engagements für Cybersicherheit.

Artikel lesen
Awareness

7 Tipps gegen Phishing für Verbraucher

Schützen Sie sich vor Phishing und Ransomware mit sieben praktischen Tipps – von der Absenderprüfung bis zur Zwei-Faktor-Authentifizierung.

Artikel lesen
Compliance

Verantwortungsbewusste Offenlegung: Die CVD-Richtlinie des BSI

Die CVD-Richtlinie des BSI bietet einen strukturierten Prozess für koordinierte Schwachstellenoffenlegung und schützt Endbenutzer durch Zusammenarbeit.

Artikel lesen
Awareness

6 Schritte für ein effektives ISMS-Awareness-Programm

Ein starkes Informationssicherheits-Awareness-Programm verbessert die Organisationssicherheit entscheidend durch Mitarbeiterschulung und Risikobewusstsein.

Artikel lesen
Threat Intelligence

Qakbot: Das größte Botnetz hat sein Ende erreicht!

FBI und Europol neutralisieren das Qakbot-Botnetz in Operation Duck Hunt, befreien 700.000 Computer und verhindern einen Schaden von 58 Millionen Dollar.

Artikel lesen
Threat Intelligence

Cyber Security in Deutschland 2023: Ein Blick in die digitale Zukunft

Deutschland kämpft gegen steigende Cyberkriminalität mit Schäden von über 200 Milliarden Euro jährlich – Schutzmaßnahmen sind essenziell.

Artikel lesen
Compliance

Die NIS 2-Richtlinie: Was Sie wissen müssen

Die NIS 2-Richtlinie erhöht die Cyber-Sicherheitsanforderungen in der EU und betrifft kritische Infrastrukturen sowie digitale Dienstanbieter.

Artikel lesen
Best Practices

Willkommen auf dem SecTepe Blog

Willkommen auf dem SecTepe Blog für Cyber Security, Informationssicherheit und Forensik – mit praktischen Tipps und Experteneinblicken.

Artikel lesen

Haben Sie Fragen zur Cybersecurity?

Unsere Experten beraten Sie gerne zu allen Themen rund um Informationssicherheit und IT-Security.

Kontakt aufnehmen