<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Montagspost on .kais blog</title><link>https://blog.0x2e6b6169.de/tags/montagspost/</link><description>Recent content in Montagspost on .kais blog</description><generator>Hugo</generator><language>de-de</language><lastBuildDate>Mon, 13 Apr 2026 07:35:00 +0200</lastBuildDate><atom:link href="https://blog.0x2e6b6169.de/tags/montagspost/index.xml" rel="self" type="application/rss+xml"/><item><title>Gespeichert heute, entschlüsselt morgen</title><link>https://blog.0x2e6b6169.de/posts/2026-04-13-harvest-now-decrypt-later/</link><pubDate>Mon, 13 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-13-harvest-now-decrypt-later/</guid><description>&lt;h2 id="-die-beruhigende-überzeugung"&gt;📌 Die beruhigende Überzeugung&lt;/h2&gt;
&lt;p&gt;Quantencomputer, die heutige Verschlüsselung brechen können, sind noch Jahre entfernt. Diese Aussage stimmt wahrscheinlich – aber sie führt zur falschen Schlussfolgerung. Viele Sicherheitsverantwortliche verschieben das Thema auf morgen, weil die Bedrohung noch nicht wirksam ist. Dabei haben sie die Frage falsch gestellt: Nicht „Wann können Quantencomputer entschlüsseln?&amp;quot; ist entscheidend, sondern „Wann haben die Angreifer begonnen zu sammeln?&amp;quot;&lt;/p&gt;
&lt;h2 id="-was-heute-bereits-geschieht"&gt;⚡ Was heute bereits geschieht&lt;/h2&gt;
&lt;p&gt;NSA, CISA, das UK National Cyber Security Centre und die ENISA warnen übereinstimmend: Staatliche Angreifer sammeln bereits heute verschlüsselte Kommunikation – systematisch, in Masse, ohne sofortige Verwertungsabsicht. Die Strategie trägt einen Namen: „Harvest now, decrypt later&amp;quot;. Abfangen jetzt, entschlüsseln, sobald Quantencomputer es erlauben. Kein beschädigtes System, kein Alarm, keine Spur. Der Einbruch hinterlässt nichts – weil er kein Einbruch im klassischen Sinn ist.&lt;/p&gt;</description></item><item><title>Die Auferstehung</title><link>https://blog.0x2e6b6169.de/posts/2026-04-06-die-auferstehung/</link><pubDate>Mon, 06 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-06-die-auferstehung/</guid><description>&lt;h2 id="-der-erste-riss"&gt;🟡 Der erste Riss&lt;/h2&gt;
&lt;p&gt;SQL-Injection wurde 1998 dokumentiert. Sie steht seit mehr als 20 Jahren in den OWASP Top 10. MITRE nennt 15 Schwachstellen, die seit vielen Jahren in jeder CWE-Top-25 auftauchen, &amp;ldquo;Stubborn Weaknesses&amp;rdquo; – hartnäckige Schwachstellen. SQL-Injection (CWE-89) gehört dazu. Alle warnen davor. Und trotzdem ist sie Jahr für Jahr unter den häufigsten Schwachstellen in produktiven Systemen. Nicht weil niemand es weiß. Sondern weil Wissen nicht dasselbe ist wie Ausrotten.&lt;/p&gt;</description></item><item><title>Das stille Veto</title><link>https://blog.0x2e6b6169.de/posts/2026-03-30-das-stille-veto/</link><pubDate>Mon, 30 Mar 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-30-das-stille-veto/</guid><description>&lt;h2 id="-das-versprechen"&gt;🌟 Das Versprechen&lt;/h2&gt;
&lt;p&gt;Psychologische Sicherheit gilt als Fundament jeder ernsthaften Sicherheitskultur. Vorfälle müssen gemeldet, Schwachstellen ehrlich dokumentiert, Risiken realistisch eingeschätzt werden. Ohne ehrliche Signale ist die Sicherheitslage blind – das ist keine weiche Anforderung, sondern eine operative Notwendigkeit.&lt;/p&gt;
&lt;p&gt;Jede Organisation, die das ernst nimmt, proklamiert genau das. Viele sogar laut und regelmäßig. Security-Kultur als Wert, als Bekenntnis, als Folie in der Jahrespräsentation.&lt;/p&gt;
&lt;h2 id="-die-wirklichkeit"&gt;🔍 Die Wirklichkeit&lt;/h2&gt;
&lt;p&gt;Aber dann kommt die Praxis. Die Sicherheitsexpertin, die kritische Befunde dokumentiert, bekommt beim nächsten Auftrag einen engeren Scope. Die Risikomanagerin, die „hoch&amp;quot; einschätzt, wird gebeten, die Bewertung vor dem Board-Meeting zu überdenken. Der Entwickler, der in der Sprint-Review einen Einwand äußert, erntet ein Augenrollen. Der CISO, der unbequeme Zahlen präsentiert, lernt mit der Zeit, welche Themen willkommen sind.&lt;/p&gt;</description></item><item><title>Securitas – das verlorene Versprechen</title><link>https://blog.0x2e6b6169.de/posts/2026-03-23-securitas-verlorenes-versprechen/</link><pubDate>Mon, 23 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-23-securitas-verlorenes-versprechen/</guid><description>&lt;h2 id="-die-gängige-überzeugung"&gt;📌 Die gängige Überzeugung&lt;/h2&gt;
&lt;p&gt;Security schützt die Organisation. Sicherheitsteams sind die Hüter, die Verhinderer des Schlimmsten. Ihr Wert bemisst sich daran, wie viele Risiken sie aufdecken, wie viele Projekte sie stoppen, wie groß die Bedrohung klingt, vor der sie warnen. Diese Logik ist so tief verankert, dass sie kaum noch hinterfragt wird.&lt;/p&gt;
&lt;h2 id="-das-gegenbeispiel"&gt;⚡ Das Gegenbeispiel&lt;/h2&gt;
&lt;p&gt;Seneca nannte das Ziel des Weisen „securitas&amp;quot; – sine cura, Freiheit von der Sorge. Nicht Abwesenheit von Gefahr, sondern die Fähigkeit, gelassen und handlungsfähig zu bleiben, obwohl Gefahr existiert. Kelly Shortridge hat beobachtet, dass moderne Cybersecurity dieses Versprechen systematisch umkehrt: Statt Vertrauen und Gelassenheit zu fördern, lebt ein Teil der Branche von Fear, Uncertainty and Doubt. FUD ist kein Versehen. Es ist ein Mechanismus, der Budgets rechtfertigt, Positionen sichert und Abhängigkeiten schafft. Wer das Bedrohungsbild kontrolliert, kontrolliert die Ressourcen.&lt;/p&gt;</description></item><item><title>Die Generalprobe, die niemand nutzt</title><link>https://blog.0x2e6b6169.de/posts/2026-03-16-interne-audits/</link><pubDate>Mon, 16 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-16-interne-audits/</guid><description>&lt;h2 id="-die-situation"&gt;📋 Die Situation&lt;/h2&gt;
&lt;p&gt;Das interne Audit steht an. Entweder beginnt jetzt wochenlange Vorbereitung: Dokumente suchen, Lücken schließen, Antworten einstudieren. Oder es passiert gar nichts – und das Nachdenken beginnt erst, wenn die Auditorin im Raum ist.&lt;/p&gt;
&lt;h2 id="-wie-es-oft-läuft"&gt;❌ Wie es oft läuft&lt;/h2&gt;
&lt;p&gt;Die Auditorin stellt Fragen. Die Auditierte antwortet präzise und knapp. Jedes Wort ist vorher überlegt. Probleme? Die gibt es offiziell nicht – oder sie tauchen in abgemilderter Form auf. Der Bericht landet im Ordner, die Maßnahmen auf einer Liste, die niemand priorisiert. Ein Jahr später: dasselbe Spiel.&lt;/p&gt;</description></item><item><title>CRA – die stille Revolution ab September 2026</title><link>https://blog.0x2e6b6169.de/posts/2026-03-09-cra-stille-revolution/</link><pubDate>Mon, 09 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-09-cra-stille-revolution/</guid><description>&lt;h2 id="-ein-déjà-vu-aus-den-achtzigern"&gt;🌍 Ein Déjà-vu aus den Achtzigern&lt;/h2&gt;
&lt;p&gt;Die EG-Produkthaftungsrichtlinie von 1985 war leise und folgenreich. Hersteller physischer Güter hafteten seitdem für Schäden ihrer Produkte. Wer Produkte baute, musste Sicherheit einplanen – nicht nachliefern. Die Autoindustrie nennt das heute selbstverständlich. Die Softwarewelt hat vier Jahrzehnte gebraucht, um denselben Gedanken zu Ende zu denken.&lt;/p&gt;
&lt;h2 id="-dieselbe-logik-digital"&gt;🔬 Dieselbe Logik, digital&lt;/h2&gt;
&lt;p&gt;Am 11. September 2026 beginnt Phase 1 des Cyber Resilience Act. Hersteller von Produkten mit digitalen Elementen müssen aktiv ausgenutzte Schwachstellen binnen 24 Stunden melden. Eine SBOM – eine maschinenlesbare Stückliste aller verbauten Softwarekomponenten – wird Pflicht. Hersteller stellen Sicherheitsupdates fünf Jahre lang kostenlos bereit. Die Sprache ist vertraut: Stückliste, Rückrufpflicht, Gewährleistungszeitraum. Nur das Produkt ist digital.&lt;/p&gt;</description></item><item><title>Die Lieferkette als blinder Fleck</title><link>https://blog.0x2e6b6169.de/posts/2026-03-02-lieferkette-blinder-fleck/</link><pubDate>Mon, 02 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-02-lieferkette-blinder-fleck/</guid><description>&lt;h2 id="-das-starke-argument"&gt;🤝 Das starke Argument&lt;/h2&gt;
&lt;p&gt;Lieferantensicherheit ist Sache des Lieferanten. Er hat die Expertise, die Systeme, die Prozesse. Er unterzeichnet den Vertrag, er haftet. Was geht mich an, was hinter seiner Firewall passiert?&lt;/p&gt;
&lt;h2 id="-was-daran-stimmt"&gt;⚖️ Was daran stimmt&lt;/h2&gt;
&lt;p&gt;Die vertragliche Haftung ist real. Und wer mit einem seriösen Dienstleister arbeitet, bekommt tatsächlich Expertise, die intern nicht vorhanden wäre. Das Argument ist nicht falsch.&lt;/p&gt;
&lt;h2 id="-wo-es-brüchig-wird"&gt;🔍 Wo es brüchig wird&lt;/h2&gt;
&lt;p&gt;SolarWinds 2020: Angreifende kompromittierten den Build-Server des Herstellers. 18.000 Organisationen installierten daraufhin freiwillig ein manipuliertes Update – signiert, legitim, vertrauenswürdig. XZ Utils 2024: Monatelang arbeiteten sich Angreifende in das Vertrauen einer Open-Source-Community vor, um eine Hintertür in eine systemkritische Bibliothek einzuschleusen. In beiden Fällen war das Ziel nicht der Lieferant. Es war die Organisation dahinter.&lt;/p&gt;</description></item><item><title>Vertrauen ist gut, Review ist besser</title><link>https://blog.0x2e6b6169.de/posts/2026-02-23-vertrauen-ist-gut/</link><pubDate>Mon, 23 Feb 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-02-23-vertrauen-ist-gut/</guid><description>&lt;h2 id="-das-starke-argument"&gt;🤝 Das starke Argument&lt;/h2&gt;
&lt;p&gt;&amp;ldquo;KI-generierter Code durchläuft denselben Review-Prozess wie jeder andere Code.&amp;rdquo; Diesen Satz höre ich in fast jeder Diskussion über die Risiken von Copilot, Cursor und Co. Er klingt überzeugend, denn wer würde schon Code ohne Review in Produktion bringen?&lt;/p&gt;
&lt;h2 id="-was-daran-stimmt"&gt;⚖️ Was daran stimmt&lt;/h2&gt;
&lt;p&gt;Die meisten Teams haben tatsächlich Review-Prozesse etabliert, und statische Analyse fängt offensichtliche Fehler zuverlässig ab. KI-generierter Code ist syntaktisch sauber, oft sogar sauberer als menschlicher. Die Werkzeuge produzieren funktionierenden Code - das ist ihr Versprechen, und sie halten es oft.&lt;/p&gt;</description></item></channel></rss>