Die aktuelle Nachrichtenlage zeigt, dass Cybersicherheit im europäischen Umfeld immer stärker als Infrastruktur- und Resilienzfrage behandelt wird. Das BSI warnte vor China-nahen Verschleierungsnetzwerken auf Basis kompromittierter SOHO-Router und IoT-Geräte; parallel dokumentierte Cato Networks eine großflächige Kampagne gegen internet exponierte PLCs über Modbus/TCP in 70 Ländern. Gleichzeitig fordert WindEurope, Offshore-Windanlagen und ihre Exportkabel ausdrücklich als kritische Energieinfrastruktur physisch abzusichern. Zusammengenommen verschiebt sich der Fokus damit von punktueller IT-Sicherheit hin zu einer kombinierten Betrachtung aus Edge-Schutz, OT-Exposure und physischer Sicherung energienaher Assets.
· Quellen:
BSI, Cyberakteure aus chinesischem Umfeld nutzen SOHO-Geräte fürVerschleierungsnetzwerke, https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/2026/Verschleierungsnetzwerke-IoT_260423.html
· Industrial Cyber, Cybersecurity agencies flags use of covert networks by China-linked actors for espionage, offensive operations, https://industrialcyber.co/cisa/cybersecurity-agencies-flags-use-of-covert-networks-by-china-linked-actors-for-espionage-offensive-operations/
· Industrial Cyber, Cato traces large-scaleModbus/TCP activity targeting PLCs, exposing persistent gaps in OT security, https://industrialcyber.co/industrial-cyber-attacks/cato-traces-large-scale-modbus-tcp-activity-targeting-plcs-exposing-persistent-gaps-in-ot-security/
· WindEurope, Protecting Europe’s wind farms:no energy security without physical security of energy infrastructure, https://windeurope.org/news/protecting-europes-wind-farms-no-energy-security-without-physical-security-of-energy-infrastructure/
Auch auf der Betriebsseite reift der Markt sichtbar nach. Splunk zeigte beim Public Sector Summit deutsche Referenzfälle von KfW, Bundesagentur für Arbeit und Flughafen München, die auf Plattformkonsolidierung, ZTNA, SOAR und ML-gestützte Erkennung setzen. Mit Exposure Analytics führt Splunk zudem eine nahezu in Echtzeit aktualisierte Entitäts- und Asset-Sicht ein; Detection Studio ist seit dem 22. April 2026 allgemein verfügbar und soll Entwicklung, Test, Deployment und Monitoring von Detections vereinheitlichen. Ergänzend erweitert ESCU 5.26.0 die Abdeckung für macOS- und Axios-bezogene Supply-Chain-Szenarien. Der Trend ist klar: Wettbewerb im SecOps-Markt verlagert sich von bloßer Datensammlung zu kontextreicher Erkennung, Detection Engineering und Automatisierung.
Quellen:
· Splunk, Building the Foundation for Agentic-AI: Introducing Exposure Analytics in Splunk Enterprise Security, https://www.splunk.com/en_us/blog/security/introducing-exposure-analytics-in-splunk-enterprise-security.html
· Splunk, From Data to Defense: Mastering the Detection Lifecycle with Detection Studio, https://www.splunk.com/en_us/blog/security/mastering-the-detection-lifecycle-with-detection-studio.html
· Splunk Help, What’s new, https://help.splunk.com/en/splunk-enterprise-security-8/security-content-update/release-notes/5.26/splunk-security-content-release-notes/whats-new
Parallel macht die aktuelle Advisory-Welle von Check Point deutlich, dass AI- und DevSecOps-nahe Komponenten längst reguläre Angriffsoberflächen geworden sind. Check Point kennzeichnete eine kritische LibreChat-Command-Injection, die Root-Ausführung im Container ermöglicht,daneben unter anderem eine High-Severity-RCE in Aquasec Trivy sowie eine High-Severity-Arbitrary-File-Write-Schwachstelle in FlowiseAI; im selben Veröffentlichungsblock taucht auch eine Dolibarr-ERP/CRM-RCE auf. Das ist für Unternehmen vor allem deshalb relevant, weil Sicherheits- und Automatisierungstools selbst tief in Build-, Analyse- und Betriebsprozesse eingebettet sind. Wer AI-Middleware oder DevSecOps-Werkzeuge schneller einführt, als Härtung, Segmentierung und Patch-Prozesse nachziehen, skaliert nicht nur Produktivität, sondern auch den potenziellen Blast Radius.
Quellen:
· Check Point, LibreChat Command Injection(CVE-2026-22252), https://advisories.checkpoint.com/defense/advisories/public/2026/cpai-2026-3390.html
· Check Point, Aquasec Trivy Remote CodeExecution (CVE-2026-33634), https://advisories.checkpoint.com/defense/advisories/public/2026/cpai-2026-3386.html
· Check Point, FlowiseAI Flowise Arbitrary FileWrite (CVE-2026-30822), https://advisories.checkpoint.com/defense/advisories/public/2026/cpai-2026-3253.html
· Check Point, Dolibarr ERP/CRM Remote CodeExecution (CVE-2026-22666), https://advisories.checkpoint.com/defense/advisories/public/2026/cpai-2026-3230.html
Im Bereich Incident Response dominiert der Cisco/FIRESTARTER-Komplex die operative Lehre. CISA veröffentlichte am 23.April 2026 den Malware Analysis Report „FIRESTARTER Backdoor“ mit Erkennungs-und Reaktionsschritten für betroffene Cisco-Produkte und legte zeitgleich Version 1 der Emergency Directive 25-03 zur Identifikation und Eindämmung möglicher Kompromittierungen von Cisco-Geräten vor. Ergänzend zeigt der Fall France Titres/ANTS, wie wichtig in laufenden Vorfällen eine saubere Trennung zwischen Entdeckung, technischer Untersuchung und öffentlicher Einordnung bleibt: Das französische Innenministerium bestätigte, dass am 15. April 2026 ein Sicherheitsvorfall mit möglicher Offenlegung von Daten aus ants.gouv.frerkannt wurde. Die operative Botschaft lautet damit: Edge- und Bürgerportale brauchen nicht nur Patches, sondern forensisch brauchbare Telemetrie, klare Eskalationspfade und disziplinierte Unsicherheitskommunikation.
Quellen:
· CISA, FIRESTARTER Backdoor, https://www.cisa.gov/news-events/analysis-reports/ar26-113a
· CISA, V1: ED 25-03: Identify and Mitigate Potential Compromise of Cisco Devices, https://www.cisa.gov/news-events/directives/v1-ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices
· Ministère de l’Intérieur, Incident de sécurité relatif au portail ants.gouv.fr : point d'étape du 21 avril 2026, https://www.interieur.gouv.fr/actualites/communiques-de-presse/incident-de-securite-relatif-au-portail-antsgouvfr-point-detape-du-21-avril-2026
Cyber Resilience wird zugleich stärker messbar und benutzerzentriert. Die ENISA hat das National Capabilities Assessment framework NCAF 2.0 veröffentlicht, um nationale Cyberfähigkeiten und den Reifegrad nationaler Strategien systematisch zu bewerten. Der Rahmen ist an NIS2 ausgerichtet und soll Mitgliedstaaten auch bei dem in Artikel 19 vorgesehenen Peer-Review-Prozess unterstützen. Das britische NCSC empfiehlt Passkeys nun als Standardoption, verweist auf höhere Sicherheit gegenüber Passwort plus 2SV und auf deutlich schnellere Login-Prozesse. Mit SilentGlass zeigt das NCSC außerdem, dass Resilienz bis an physische Schnittstellen gedacht wird: Das Gerät blockiert unerwartete oder bösartige HDMI- und DisplayPort-Verbindungen und ist bereits für Hochrisikoumgebungen freigegeben. Resilienz wird damit gleichzeitig Governance-, Authentisierungs- und Hardwarethema.
Quellen:
· ENISA, Assess your National Cybersecurity Capabilities and Maturity with the updated ENISA Framework, https://www.enisa.europa.eu/news/assess-your-national-cybersecurity-capabilities-and-maturity-with-the-updated-enisa-framework
· NCSC, NCSC: Leave passwords in the past –passkeys are the future, https://www.ncsc.gov.uk/news/ncsc-leave-passwords-in-the-past-passkeys-are-the-future
· NCSC, World-first NCSC-engineered device secures vulnerable display links, https://www.ncsc.gov.uk/news/world-first-ncsc-engineered-device-secures-vulnerable-display-links
Auch die Datenschutzseite bewegt sich erkennbar in Richtung sektorübergreifender Governance. Der EDPB bereitet gemeinsam mit der Europäischen Kommission Leitlinien zum Zusammenspiel von Wettbewerb und Datenschutz vor und lädt dafür zu einem Stakeholder-Event am 29. Juni 2026 ein. Die CNIL berichtete zeitgleich über neue EDPB-Linien zur wissenschaftlichen Forschung sowie über aktualisierte Europrivacy-Kriterien, die nun auch als Instrument für Datenübermittlungen genutzt werden können. Die spanische AEPD hat zusätzlich ein öffentliches Forschungsnetz mit nahezu 100 Gruppen und Projekten zu Privatsphäre, Datenschutz und neuen Technologien gestartet. Für Unternehmen ist das ein klares Signal: Datenstrategie, Produktarchitektur und regulatorische Argumentation lassen sich immer weniger getrennt voneinanderentwickeln.
Quellen:
· EDPB, Stakeholder event on competition anddata protection: save the date, https://www.edpb.europa.eu/news/news/2026/stakeholder-event-competition-and-data-protection-save-date_en
· CNIL, EDPB brings clarity to data processingfor scientific research, speeds up the finalisation of the anonymisationguidelines and approves first European data protection seal as a tool fortransfers, https://www.edpb.europa.eu/news/news/2026/edpb-brings-clarity-data-processing-scientific-research-speeds-finalisation_en
· AEPD, La Agencia lanza una Red pública de grupos y proyectos de investigación sobre privacidad y tecnologías emergentes, https://www.aepd.es/prensa-y-comunicacion/notas-de-prensa/aepd-lanza-red-publica-de-grupos-y-proyectos-de-investigacion-privacidad-y-tecnologias-emergentes



