The Hacker News
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for AttackersNew Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
Zurück zum Blog
IT-Sicherheit13. März 20266 min

NIS2 in der Praxis: Was Unternehmen jetzt umsetzen müssen

NIS2 in der Praxis: Was Unternehmen jetzt umsetzen müssen

Die NIS2-Richtlinie ist seit Oktober 2024 in deutsches Recht überführt und stellt die umfassendste Überarbeitung des europäischen Cybersicherheitsrechts seit Jahren dar.

Wer ist betroffen?

Betroffen sind Unternehmen ab 50 Mitarbeitern oder 10 Mio. Euro Jahresumsatz in kritischen Sektoren: Energie, Transport, Gesundheit, Finanzmarktinfrastruktur, digitale Infrastruktur und öffentliche Verwaltung.

Kernpflichten

Risikomanagement: Dokumentiertes Risikomanagementsystem mit technischen und organisatorischen Maßnahmen.

Meldepflichten: Erhebliche Vorfälle innerhalb von 24 Stunden melden, Folgebericht in 72 Stunden.

Lieferkettensicherheit: Sicherheit von Lieferanten bewerten und vertraglich absichern.

Geschäftsführerhaftung: Persönliche Haftung bei unzureichender Überwachung.

Handlungsempfehlungen

  1. 1Prüfen ob Ihr Unternehmen unter NIS2 fällt
  2. 2Gap-Analyse durchführen
  3. 3ISMS implementieren
  4. 4Mitarbeiter schulen
  5. 5Incident-Response-Prozess etablieren
IT-Sicherheit

Beratung anfragen

Haben Sie Fragen zu diesem Thema? Unsere Experten beraten Sie gerne.

E-Mail senden

Risiko erkannt für Windows

5 offene CVEs – bitte Updates prüfen