Aktuelles

Messen 2026 / 2027

  • AFCEA 2026 – 12. bis 13. Mai 2026, Bonn / 25. bis 26. Mai 2027, Bonn
  • ISX 2026 – 3. Juni Frankfurt, 9. Juni München, 16. Juni Hamburg, 23. Juni Düsseldorf
  • it-sa 2026 – 27. bis 29. Oktober 2026, Nürnberg
  • E-world energy & water – 16. bis 18. Februar 2027, Essen

Februar 2026

Die Deutsche Bahn wurde Ziel eines erheblichen Cyberangriffs. Dabei handelt es sich um eine gezielte Attacke auf die IT-Systeme des Konzerns, die in mehreren Wellen erfolgte.
Das Ausmaß des Angriffs sei „erheblich“. Dennoch griffen die bestehenden Abwehrmechanismen, sodass nach aktuellem Stand keine Kundendaten kompromittiert wurden.

Die Angriffe begannen am Faschingsdienstag. Ab dem Nachmittag kam es zu spürbaren Einschränkungen für Kundinnen und Kunden:
⛔ Ticketbuchungen waren zeitweise nicht möglich
⛔ Verbindungsauskünfte konnten nicht abgerufen werden
⛔ Es erschienen Fehlermeldungen statt Fahrinformationen
⛔ Betroffen waren sowohl die Buchungs-App DB Navigator als auch die Website.

▶️ Die wellenartigen Angriffe deuten auf eine koordinierte und strategisch geplante Vorgehensweise hin. Der Vorfall zeigt erneut, wie kritisch resiliente IT-Infrastrukturen für Unternehmen mit hoher Systemrelevanz sind – insbesondere im Bereich der öffentlichen Daseinsvorsorge.
▶️ Cybersecurity bleibt nicht nur eine technische, sondern zunehmend auch eine strategische Managementaufgabe.

Anfang Februar 2026 wurde die Mobilfunk-Infrastruktur der EU-Kommission Ziel eines Cyberangriffs. Die Reaktion erfolgte umgehend – strukturiert, koordiniert und nach etablierten Sicherheitsprotokollen.

🔎 Was bislang bekannt ist
Cybersecurity-Experten vermuten einen möglichen Zusammenhang mit der kürzlich veröffentlichten Schwachstelle in Ivanti EPMM (Endpoint Manager Mobile). Eine abschließende forensische Bewertung steht noch aus.

⚙️ Das Vorgehen nach Entdeckung des Angriffs
👍Auffälligkeiten in einzelnen IT-Systemen wurden sofort identifiziert und isoliert, der Angriff auf mobile Endgeräte konnte frühzeitig erkannt und wohl eingedämmt werden.
👍Gemäß Notfallprotokoll wurde ein internes Untersuchungsteam eingesetzt, das eng mit CERT-EU (Computer Emergency Response Team der EU-Institutionen) zusammenarbeitet, um Ursache und Umfang des Vorfalls vollständig aufzuklären.
👍Nach aktuellem Stand gibt es keine Hinweise auf den Abfluss sensibler oder vertraulicher Daten.
👍Der operative Betrieb der Kommission läuft ohne wesentliche Einschränkungen weiter.
👍Mitarbeitende wurden präventiv zu erhöhter Wachsamkeit im Umgang mit mobilen Geräten und externen Zugriffen angehalten.

🛡️ Einordnung
Der Vorfall unterstreicht einmal mehr: Mobile Infrastrukturen sind ein strategisches Angriffsziel. Entscheidend sind nicht nur Prävention, sondern vor allem Reaktionsgeschwindigkeit, klare Prozesse und transparente Kommunikation.

Cyberresilienz ist keine Option – sie ist Grundvoraussetzung für handlungsfähige Institutionen.

Der weltweit führende Messenger WhatsApp verschärft seine Sicherheitsarchitektur und adressiert gezielt Risiken wie Social Engineering, Malware-Verteilung und unautorisierte Kontoübernahmen.

Die neu angekündigten Maßnahmen zielen deutlich auf präventive Risikoreduktion:
✔️ Default-Blockierung von Medien unbekannter Absender → Reduktion von Zero-Click-Angriffsvektoren
✔️ Konsequente Zwei-Faktor-Authentifizierung (2FA) → Härtung gegen Account Takeover
✔️ Gesperrte Sicherheitsbenachrichtigungen → Schutz vor Manipulation sicherheitsrelevanter Einstellungen
✔️ Optionale Deaktivierung von Link-Previews → Minimierung externer Content-Exposition
✔️ Restriktive Gruppenrichtlinien → Kontrolle über unautorisierte Gruppenmitgliedschaften
✔️ Strenge Privacy Defaults für Status- und Profildaten → Reduktion von OSINT-Exfiltration

📌 Die Maßnahmen sind besonders relevant für Organisationen, in denen WhatsApp (offiziell oder informell) für geschäftsnahe Kommunikation genutzt wird. Sie unterstützen Defense-in-Depth-Strategien, ersetzen jedoch keine unternehmensweiten Richtlinien, MDM-Kontrollen oder Awareness-Programme.

Rund 20.000 Personen sollen von der Cyberattacke geschädigt sein – gestohlen wurden wohl E-Mail-Adressen, Passwörter und Wohnortdaten (vgl. Bericht).

❓ Die entscheidende Frage lautet: Wie können sich Organisationen wirksam schützen – und Vorfälle dieser Art verhindern❓

Cybersicherheit beginnt nicht erst im Ernstfall, sondern bei vorausschauender Vorsorge. Jetzt ist der richtige Zeitpunkt zu handeln.

Wir unterstützen Sie mit passenden Sicherheitslösungen – zuverlässig, praxiserprobt und durchgängig made & hosted in Germany.

Januar 2026

Im Juni bietet die ISX IT-Security Conference erneut einen Mix von Fachvorträgen und praxisnahe Inputs zu hochaktuellen Cybersecurity-Themen mit Gelegenheit zum fachlichen Austausch. Zielgruppe sind Verantwortliche und Dienstleister mit Fokus auf IT-Sicherheit & Cloud Security, Datensicherheit / Datenschutz, IT-Consulting & -Integration, (Managed) Security Services.

Auszug aus dem Programm:

RESILIENZ & KRISENMANAGEMENT
Notfallmanagement • Cyber Incident Simulation • Business Continuity Plan • Krisenkommunikation • Human Resilience • Fokus Compliance: NIS2 und DORA • Fokus Lieferkette: Supply Chain Security & Vendor Risk Management

ATTACK SURFACE MANAGEMENT
Tools der Hacker • Insider Risk Management • Hybride Angriffsszenarien • Priorisierung der Security-Maßnahmen • Mikrosegmentierung • Managed Security Services

DIGITALE SOUVERÄNITÄT
Auswahl, Verfügbarkeit, Autonomie • Souveräne Sicherheit • Digitale Souveränität & Hyperscaler in der Cybersecurity: Chancen und Risiken • Security-Lösungen aus Europa/Deutschland

AI SECURITY
Angriffsvektoren • Manipulation von KI-Agenten • Cloud- und Datenstrategien für KI • Risk-Scores, Firewall- und Security-Konzepte • KI Guidlines • Technische Schutzmaßnahmen • KI-gestützte Awareness-Programme

KI-gestützte Angriffe, automatisierte Exploit-Ketten und hochprofessionelle Cybercrime-Gruppen erhöhen Geschwindigkeit, Reichweite und Wirkung von Angriffen massiv. Moderne Ransomware agiert modular, lateral und datengetrieben – mit Fokus auf Exfiltration, Persistenz und gezielte Erpressung.

Die Zahlen zum Jahresende 2025 sind alarmierend: Seit 2020 hat sich die Zahl erfolgreicher Cyberangriffe verdreifacht, allein 2025 liegt der Anstieg bei +44,5 % (vgl. Pressemeldungen). Gemeldet werden Ransomware, Datendiebstahl, Supply-Chain-Kompromittierungen, unbefugte Zugriffe sowie KI-gestütztes Phishing und Deepfakes, die klassische Sicherheitsmechanismen umgehen.
Betroffen sind längst nicht mehr nur KRITIS. Angriffe treffen Unternehmen aller Branchen und Größen – von Industrie und Handel bis zu Mittelstand und Handwerk. Hybride IT, Legacy-Systeme und fehlende Transparenz in der Lieferkette vergrößern die Angriffsfläche.

Mit NIS-2 wird Cybersecurity endgültig zur Managementverantwortung.
Gefragt sind belastbare Zero-Trust-Architekturen, kontinuierliches Monitoring, Incident-Response-Fähigkeiten und eine messbare Sicherheits-Governance. Moderne Angriffe zielen nicht mehr nur auf einzelne Systeme, sondern auf gesamte IT- und OT-Infrastrukturen. Parallel dazu erreichen Phishing-Kampagnen und Deepfakes durch den Einsatz von Künstlicher Intelligenz ein neues Qualitätsniveau – klassische Erkennungsmechanismen stoßen zunehmend an ihre Grenzen.

‼️ Cybersecurity ist kein IT-Projekt mehr – sondern eine strategische Resilienzfrage. ‼️

Immer mehr Solarparks versorgen mit der notwendigen Energie und spielen eine Schlüsselrolle in der deutschen Energiewende. Diese rasch wachsende Bedeutung von Photovoltaik erfordert gleichzeitig mehr Fokus auf ganzheitliche Sicherheitskonzepte. Der rasch wachsende Ausbau erhöht den Handlungsbedarf für Netzbetreiber und Kommunen sehr stark.

Mit der zunehmenden Netzrelevanz von Solarparks steigen die Anforderungen an deren IT- und OT-Sicherheit. Viele Photovoltaik-Anlagen übernehmen heute Funktionen, die sie in den Kontext kritischer Infrastrukturen rücken.

Die fortschreitende Digitalisierung – etwa durch vernetzte Wechselrichter, Fernwartung und Monitoring-Systeme – erhöht gleichzeitig die Angriffsfläche. Häufige Schwachstellen sind ungesicherte Fernzugänge, fehlende Trennung von IT und OT sowie veraltete Firmware.

Das BSI warnt regelmäßig vor Cyberrisiken in der Energieversorgung. Für Betreiber und Stadtwerke bedeutet das: Cybersicherheit muss kontinuierlich und systematisch in den Betrieb integriert werden.

Sprechen Sie mit uns – wir haben Lösungen für Sie! Nutzen Sie zur Angriffserkennung die HoneyBox – wir bieten auch die Sicherheitsüberprüfung Ihrer OT-Systeme an und entwickeln ein Sicherheitskonzept für Sie. Informieren Sie sich über unsere Lösungen hier.

Bild: Glücklicherweise haben wir das schwarze Schaf noch nicht gesichtet und haben es daher mit KI generiert – Wir unterstützen gerne dabei, daß auch künftig keine schwarzen Schafe in Ihre Solarparks eindringen können.

⚠️ Angriffe auf kritische Infrastruktur treffen Unschuldige.

Wie zuletzt beim Stromausfall in Berlin oder der Cyberattacke auf das Kreiskrankenhaus Roth – die Notaufnahme musste geschlossen werden!

Menschen werden in Not gebracht, unterhalten keine Unterstützung – DAS ist unmenschlich. Kunden können sich in solchen und vielen anderen Fällen kaum selber schützen. Die Verantwortung liegt bei den Betreibern.

Der aktuelle Vorfall zum Jahresbeginn – Cyberattacke auf ‚The Länd’ zeigt erneut: Sicherheitslücken können sensible Kundendaten gefährden. Der Onlineshop der Marketingkampagne des Landes Baden Württemberg wurde angegriffen – und das wurde erst durch Kundenmeldungen entdeckt.

👉 Auch Shopbetreiber stehen in der Pflicht: IT-Security, regelmäßige Updates und präventive Prüfungen sind keine Kür, sondern verbindliche Verantwortung gegenüber Kunden.

‼️ Datenschutz beginnt bei Vorsorge. Jetzt handeln. 

🔐 Mehr Achtsamkeit gegenüber Cybergefahren

🛡️ Ein nachhaltig hohes Security Awareness-Niveau

🚨 Eine frühe und erfolgreiche Erkennung von Angriffen

👉 Nutzen Sie den Jahresstart, um Ihre Sicherheitsstrategie zu überprüfen:

Sind Awareness, Detection und Reaktionsfähigkeit wirklich auf dem aktuellen Bedrohungsniveau?

💬 Lassen Sie uns ins Gespräch kommen – über praxistaugliche IT-Security, die nicht nur compliant ist, sondern im Ernstfall wirkt.

🎆