Current

Messen 2026

  • ACFEA 2026, 12. bis 13. Mai 2026, Bonn
  • ISX 2026 – 3. Juni Frankfurt, 9. Juni München, 16. Juni Hamburg, 23. Juni Düsseldorf – kostenfreies Ticket bei Anmeldung bis 31. Januar 2026
  • it-sa 2026, 27. bis 29. Oktober 2026, Nürnberg

Januar 2026

KI-gestützte Angriffe, automatisierte Exploit-Ketten und hochprofessionelle Cybercrime-Gruppen erhöhen Geschwindigkeit, Reichweite und Wirkung von Angriffen massiv. Moderne Ransomware agiert modular, lateral und datengetrieben – mit Fokus auf Exfiltration, Persistenz und gezielte Erpressung.

Die Zahlen zum Jahresende 2025 sind alarmierend: Seit 2020 hat sich die Zahl erfolgreicher Cyberangriffe verdreifacht, allein 2025 liegt der Anstieg bei +44,5 % (vgl. Pressemeldungen). Gemeldet werden Ransomware, Datendiebstahl, Supply-Chain-Kompromittierungen, unbefugte Zugriffe sowie KI-gestütztes Phishing und Deepfakes, die klassische Sicherheitsmechanismen umgehen.
Betroffen sind längst nicht mehr nur KRITIS. Angriffe treffen Unternehmen aller Branchen und Größen – von Industrie und Handel bis zu Mittelstand und Handwerk. Hybride IT, Legacy-Systeme und fehlende Transparenz in der Lieferkette vergrößern die Angriffsfläche.

Mit NIS-2 wird Cybersecurity endgültig zur Managementverantwortung.
Gefragt sind belastbare Zero-Trust-Architekturen, kontinuierliches Monitoring, Incident-Response-Fähigkeiten und eine messbare Sicherheits-Governance. Moderne Angriffe zielen nicht mehr nur auf einzelne Systeme, sondern auf gesamte IT- und OT-Infrastrukturen. Parallel dazu erreichen Phishing-Kampagnen und Deepfakes durch den Einsatz von Künstlicher Intelligenz ein neues Qualitätsniveau – klassische Erkennungsmechanismen stoßen zunehmend an ihre Grenzen.

‼️ Cybersecurity ist kein IT-Projekt mehr – sondern eine strategische Resilienzfrage. ‼️

Erstellt mit KI

AI-powered attacks, automated exploit chains, and highly professional cybercrime groups are massively increasing the speed, reach, and impact of attacks. Modern ransomware operates in a modular, lateral, and data-driven manner – focusing on exfiltration, persistence, and targeted extortion.

The figures for the end of 2025 are alarming: Since 2020, the number of successful cyberattacks has tripled, with an increase of 44.5% in 2025 alone (see press releases). Reported attacks include ransomware, data theft, supply chain compromises, unauthorized access, as well as AI-powered phishing and deepfakes that bypass traditional security mechanisms.

Critical infrastructure (KRITIS) is no longer the only sector affected. Attacks affect companies of all sizes and sectors – from industry and trade to SMEs and craft businesses. Hybrid IT, legacy systems, and a lack of transparency in the supply chain increase the attack surface.

With NIS-2, cybersecurity definitively becomes a management responsibility.

Resilient zero-trust architectures, continuous monitoring, incident response capabilities, and measurable security governance are required. Modern attacks no longer target individual systems but entire IT and OT infrastructures. At the same time, phishing campaigns and deepfakes are reaching a new level of sophistication through the use of artificial intelligence – traditional detection mechanisms are increasingly reaching their limits.

‼️ Cybersecurity is no longer an IT project – it’s a strategic resilience issue. ‼️

Immer mehr Solarparks versorgen mit der notwendigen Energie und spielen eine Schlüsselrolle in der deutschen Energiewende. Diese rasch wachsende Bedeutung von Photovoltaik erfordert gleichzeitig mehr Fokus auf ganzheitliche Sicherheitskonzepte. Der rasch wachsende Ausbau erhöht den Handlungsbedarf für Netzbetreiber und Kommunen sehr stark.

Mit der zunehmenden Netzrelevanz von Solarparks steigen die Anforderungen an deren IT- und OT-Sicherheit. Viele Photovoltaik-Anlagen übernehmen heute Funktionen, die sie in den Kontext kritischer Infrastrukturen rücken.

Die fortschreitende Digitalisierung – etwa durch vernetzte Wechselrichter, Fernwartung und Monitoring-Systeme – erhöht gleichzeitig die Angriffsfläche. Häufige Schwachstellen sind ungesicherte Fernzugänge, fehlende Trennung von IT und OT sowie veraltete Firmware.

Das BSI warnt regelmäßig vor Cyberrisiken in der Energieversorgung. Für Betreiber und Stadtwerke bedeutet das: Cybersicherheit muss kontinuierlich und systematisch in den Betrieb integriert werden.

Sprechen Sie mit uns – wir haben Lösungen für Sie! Nutzen Sie zur Angriffserkennung die HoneyBox – wir bieten auch die Sicherheitsüberprüfung Ihrer OT-Systeme an und entwickeln ein Sicherheitskonzept für Sie. Informieren Sie sich über unsere Lösungen hier.

Bild: Glücklicherweise haben wir das schwarze Schaf noch nicht gesichtet und haben es daher mit KI generiert – Wir unterstützen gerne dabei, daß auch künftig keine schwarzen Schafe in Ihre Solarparks eindringen können.

More and more solar parks are supplying the necessary energy and playing a key role in Germany’s energy transition. This rapidly growing importance of photovoltaics simultaneously requires a greater focus on comprehensive security concepts. The rapid expansion significantly increases the need for action on the part of grid operators and municipalities.

With the increasing grid relevance of solar parks, the demands on their IT and OT security are rising. Many photovoltaic systems now perform functions that place them within the context of critical infrastructure.

The ongoing digitalization – for example, through networked inverters, remote maintenance, and monitoring systems – simultaneously increases the attack surface. Common vulnerabilities include unsecured remote access, a lack of separation between IT and OT, and outdated firmware.

The German Federal Office for Information Security (BSI) regularly warns of cyber risks in the energy supply sector. For operators and municipal utilities, this means that cybersecurity must be continuously and systematically integrated into operations

⚠️ Angriffe auf kritische Infrastruktur treffen Unschuldige.

Wie zuletzt beim Stromausfall in Berlin oder der Cyberattacke auf das Kreiskrankenhaus Roth – die Notaufnahme musste geschlossen werden!

Menschen werden in Not gebracht, unterhalten keine Unterstützung – DAS ist unmenschlich. Kunden können sich in solchen und vielen anderen Fällen kaum selber schützen. Die Verantwortung liegt bei den Betreibern.

⚠️ Attacks on critical infrastructure affect innocent people.

Like the recent power outage in Berlin or the cyberattack on the Roth district hospital – the emergency room had to be closed!

People are left in distress, with no support – THAT is inhumane. Customers can hardly protect themselves in these and many other situations. The responsibility lies with the operators.

Der aktuelle Vorfall zum Jahresbeginn – Cyberattacke auf ‚The Länd’ zeigt erneut: Sicherheitslücken können sensible Kundendaten gefährden. Der Onlineshop der Marketingkampagne des Landes Baden Württemberg wurde angegriffen – und das wurde erst durch Kundenmeldungen entdeckt.

👉 Auch Shopbetreiber stehen in der Pflicht: IT-Security, regelmäßige Updates und präventive Prüfungen sind keine Kür, sondern verbindliche Verantwortung gegenüber Kunden.

‼️ Datenschutz beginnt bei Vorsorge. Jetzt handeln. 

The recent incident at the beginning of the year – a cyberattack on ‘The Länd’ – once again demonstrates that security vulnerabilities can compromise sensitive customer data. The online shop of the Baden-Württemberg state marketing campaign was attacked – and this was only discovered through customer reports.

👉 Shop operators also have a responsibility: IT security, regular updates, and preventative checks are not optional extras, but a legally binding obligation to their customers.

‼️ Data protection begins with prevention. Act now.

🔐 Mehr Achtsamkeit gegenüber Cybergefahren

🛡️ Ein nachhaltig hohes Security Awareness-Niveau

🚨 Eine frühe und erfolgreiche Erkennung von Angriffen

👉 Nutzen Sie den Jahresstart, um Ihre Sicherheitsstrategie zu überprüfen:

Sind Awareness, Detection und Reaktionsfähigkeit wirklich auf dem aktuellen Bedrohungsniveau?

💬 Lassen Sie uns ins Gespräch kommen – über praxistaugliche IT-Security, die nicht nur compliant ist, sondern im Ernstfall wirkt.

🔐 Greater awareness of cyber threats

🛡️ A sustainably high level of security awareness

🚨 Early and successful detection of attacks

👉 Use the start of the year to review your security strategy:

Are your awareness, detection, and response capabilities truly up to date with the current threat level?

💬 Let’s talk – about practical IT security that is not only compliant but also effective in a real-world scenario.