Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Tipp
30 Apr 2026
Wie digitale Zwillinge bei Security-Tests eingesetzt werden
Mit digitalen Zwillingen können IT-Teams Was-wäre-wenn-Szenarien durchspielen und die Anfälligkeit ihrer IT auf den Prüfstand stellen. Das bringt Vorteile für Sicherheitstests. Weiterlesen
-
Tipp
29 Apr 2026
MLSecOps: Brückenschlag zwischen Security und KI
Die KI-Sicherheit zu verbessern ist ein Ziel von MLSecOps. Dies durch Automatisierung von Kontrollen, bessere Zusammenarbeit der Teams und frühzeitige Behebung von Schwachstellen. Weiterlesen
-
Feature
27 Apr 2026
BSI C3A: Souveränitätskriterien für Cloud-Dienste
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen. Weiterlesen
-
Tipp
26 Apr 2026
Die wichtigsten Komponenten für eine moderne BYOD-Richtlinie
Ein BYOD-Programm entlastet das IT-Budget und steigert die Flexibilität der Belegschaft. Ohne eine rechtlich fundierte Strategie entstehen jedoch massive Compliance-Risiken. Weiterlesen
-
Ratgeber
24 Apr 2026
Bluetooth-Sicherheit: Security-Audits mit Open Source
Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten. Weiterlesen
-
Meinungen
24 Apr 2026
Agentic AI erhöht das Cyberrisiko für sensible Daten
KI-Agenten, die autonom handeln, auf Daten zugreifen, interagieren und Entscheidungen fällen, stellen für Unternehmen ein Risiko dar. Hier werden neue Security-Strategien benötigt. Weiterlesen
von- Fabian Glöser, Forcepoint
-
Tipp
23 Apr 2026
SAP-Webzugriffe kontrollieren und Angriffsflächen reduzieren
ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar. Weiterlesen
-
Feature
23 Apr 2026
Agentic AI und KI-Agenten verstärken die Insider-Risiken
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten. Weiterlesen
-
Feature
21 Apr 2026
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten. Weiterlesen
von -
Feature
20 Apr 2026
Unternehmen sind begrenzt auf einen KI-Ausfall vorbereitet
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird? Weiterlesen
-
Meinungen
19 Apr 2026
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr. Weiterlesen
von- Jonathan Zanger, Check Point Software Technologies
-
Tipp
16 Apr 2026
Rollen, Autorisierungen und Services im SAP Gateway absichern
SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam. Weiterlesen
-
Tipp
16 Apr 2026
Mit EDR, SIEM und SOAR gemeinsam die Cyberresilienz stärken
Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen. Weiterlesen
-
Ratgeber
16 Apr 2026
Next-Generation Firewalls: Kurze Kaufberatung für CISOs
NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen. Weiterlesen
-
Tipp
15 Apr 2026
Windows-Sicherheit: Secure-Boot-Zertifikate laufen ab
Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist. Weiterlesen
-
Ratgeber
13 Apr 2026
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme. Weiterlesen
-
Tipp
13 Apr 2026
MCP-Server absichern: KI- und Unternehmensdaten schützen
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein. Weiterlesen
-
Tipp
10 Apr 2026
Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren
Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken. Weiterlesen
-
Meinungen
10 Apr 2026
KI als Bedrohung: Die unsichtbare Angriffsfläche wächst
Während KI Effizienz- und Innovationsgewinne liefert, fördert sie im Verborgenen eine neue Bedrohungslandschaft – eine, die Sicherheitsteams dringend adressieren müssen. Weiterlesen
von- Dr. Tom Leighton, Akamai Technologies
-
Ratgeber
08 Apr 2026
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten. Weiterlesen
-
Meinungen
07 Apr 2026
Globale KI, lokale Regeln: Resilient trotz Goldrausch
KI wird weltweit entwickelt, aber lokal geregelt. Daraus ergibt sich ein komplexer Rechtsrahmen, in dem es eine solide Cyberresilienz aufzubauen gilt. Wie soll das gelingen? Weiterlesen
von- Vaike Metzger, Peter Hertlein, KPMG
-
Feature
06 Apr 2026
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
OpenClaw ist ein viraler Open-Source-KI-Agent, der lokale Kontrolle und autonome Aufgabenausführung verspricht. Doch hinsichtlich Sicherheit, Governance und Hype gibt es Bedenken. Weiterlesen
-
Feature
02 Apr 2026
Cloud-Container: Leitfaden und Tipps zu Security-Risiken
Container sind ein integraler Bestandteil vieler IT-Umgebungen. Bei unsachgemäßer Verwaltung können sie jedoch zu Sicherheitsrisiken werden. Dem gilt es entgegenzuwirken. Weiterlesen
-
Ratgeber
26 Mär 2026
Site-to-Site-VPN mit WireGuard und OPNsense einrichten
Ein Site-to-Site-VPN mit WireGuard und OPNsense verbindet zwei Standorte leistungsfähig und dauerhaft, ohne komplexe IPsec-Policy-Strukturen oder überladene Konfigurationen. Weiterlesen
-
Tipp
24 Mär 2026
HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen
Fehlende Header und falsche ICM-Parameter öffnen Angriffsflächen in SAP-Systemen. Dieser Beitrag analysiert HSTS, Framing-Schutz und sichere HTTP-Konfiguration. Weiterlesen
-
Meinungen
18 Mär 2026
Microsoft Purview: KI sicher in Microsoft 365 nutzen
Mit Microsoft Purview lassen sich Sensitivity Labels, Data Loss Prevention und Monitoring bündeln – und technische Compliance in Microsoft-365-Umgebungen umsetzen. Weiterlesen
von- Julian Kusenberg, SoftwareOne
-
Ratgeber
18 Mär 2026
Site-to-Site-VPN mit OPNsense und OpenVPN einrichten
Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich. Weiterlesen
-
Meinungen
17 Mär 2026
Kein Ereignis, kein Notfall: DDoS ist heute Betriebsrealität
In vielen Strategien gelten DDoS-Angriffe noch immer als eskalierendes Ereignis. Etwas, das passiert, abgewehrt wird und dann vorbei ist. Diese Logik trifft jedoch nicht mehr zu. Weiterlesen
von- Lisa Fröhlich, Link11
-
Tipp
16 Mär 2026
8 bewährte Verfahren zur Absicherung von RESTful APIs
Der REST-Architekturstil unterstützt die Kommunikation zwischen Anwendungen. Um Angreifer abzuwehren, gilt es die erforderlichen Schutzmaßnahmen für RESTful APIs umzusetzen. Weiterlesen
-
Meinungen
13 Mär 2026
Prompt Hacking: Die Büchse der Pandora für die Sicherheit
KI-Systeme greifen immer tiefer in Geschäftsabläufe ein. Das geht mit neuen Sicherheitsherausforderungen einher. Prompt Hacking entwickelt sich dabei zum Trendthema. Weiterlesen
von- Tony Fergusson, Zscaler
-
Tipp
12 Mär 2026
Sicherheitsrisiken beim Vibe Coding und wie man sie eindämmt
Vibe Coding, das KI-unterstütze Entwickeln von Software, bringt eine ganze Reihe von Vorteilen mit sich. Der unbedachte Einsatz in Unternehmen führt aber zu erheblichen Risiken. Weiterlesen
-
Definition
11 Mär 2026
PCI DSS: Die 12 Sicherheitsanforderungen im Detail
PCI DSS 4.x hat den Schutz von Zahlkarteninhaberdaten verschärft. MFA, detaillierte Protokollierung und stärkere Verschlüsselung greifen tief in Zahlungsprozesse und IT-Betrieb ein. Weiterlesen
-
Feature
08 Mär 2026
CPT 2026: Herausforderungen bei der KI-Verantwortung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz. Weiterlesen
von- Sebastian Jung, Söldner Consult
-
Tipp
04 Mär 2026
12 wichtige Best Practices für die Anwendungssicherheit
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
News
03 Mär 2026
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
Meinungen
27 Feb 2026
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
von- Okay Güler, Cloudyrion
-
Tipp
25 Feb 2026
DevSecOps vs. SecDevOps: Vor- und Nachteile im Überblick
DevSecOps und SecDevOps integrieren beide Sicherheit in DevOps, unterscheiden sich jedoch konzeptionell und praktisch. Welches Modell eignet sich für welche Anforderungen? Weiterlesen
-
Ratgeber
24 Feb 2026
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Tipp
23 Feb 2026
Gängige Schwachstellen von Webanwendungen und Gegenmaßnahmen
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden. Weiterlesen
von- Ravi Das, RaviDas.Tech Inc.
- Sharon Shea, TechTarget
-
Feature
16 Feb 2026
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Meinungen
13 Feb 2026
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Ratgeber
13 Feb 2026
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
News
10 Feb 2026
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Ratgeber
09 Feb 2026
Die Sicherheit von Windows Server 2025 optimieren
Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten. Weiterlesen
-
Meinungen
06 Feb 2026
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
von- Dominik Richter, Mondoo
-
Ratgeber
04 Feb 2026
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Meinungen
30 Jan 2026
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
von- Alexander Ingelheim, Proliance
-
Ratgeber
29 Jan 2026
Alternativen zum MDT: Windows automatisiert bereitstellen
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen. Weiterlesen
-
Meinungen
27 Jan 2026
Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird
Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt. Weiterlesen
von- David Brown, FireMon
-
Tipp
27 Jan 2026
Angriffe auf mobile Anwendungen im Unternehmen verhindern
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen. Weiterlesen
-
Tipp
26 Jan 2026
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch. Weiterlesen
-
Meinungen
23 Jan 2026
Die unsichtbare Bedrohung: Microsoft-365-Konfiguration
Anders als die Daten werden die Konfigurationen von Microsoft 365 häufig nicht gesichert. Das kann bei einem Vorfall zu einem ernsten Problem in Sachen Resilienz werden. Weiterlesen
von- Lukas Haas, CoreView
-
Feature
21 Jan 2026
Maßnahmen gegen den Wildwuchs bei Kubernetes-Clustern
Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung. Weiterlesen
-
Meinungen
20 Jan 2026
KI sicher und erfolgreich ohne Kontrollverlust einsetzen
KI ermöglicht leistungsstarke Tools und Lösungen, andererseits birgt sie große Risiken. Was sollten Unternehmen beachten, um nicht die Kontrolle über die KI zu verlieren? Weiterlesen
von- Christian Nern, Julian Krautwald, Markus Hupfauer, KPMG Financial Services
-
News
14 Jan 2026
Die 5 beliebtesten Security-Artikel 2025
Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt. Weiterlesen
-
Meinungen
09 Jan 2026
Security-Trends 2026: KI, Quantencomputer und Verantwortung
Aus Sicht der Cybersicherheit wird das Jahr 2026 von einem Spiel verschiedener Kräfte geprägt sein: Edge-Computing, Hyperautomatisierung und künstliche Intelligenz. Weiterlesen
-
Ratgeber
07 Jan 2026
Produkthaftung und KI: Was gibt es zu beachten?
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen. Weiterlesen
-
Tipp
05 Jan 2026
Das Sicherheitsrisiko Schatten-APIs in den Griff bekommen
In IT-Umgebungen sind APIs die Bindeglieder, die den reibungslosen Geschäftsbetrieb ermöglichen. Nicht genehmigte APIs, womöglich von außen erreichbar, stellen ein Risiko dar. Weiterlesen
-
Definition
04 Jan 2026
Air Gap (Air Gapping)
Ein Air-Gap-Backup isoliert Backup-Daten physisch oder logisch vom Netzwerk und schützt so vor Malware-Angriffen und gewährleistet Datensicherheit und Integrität. Weiterlesen
-
Tipp
01 Jan 2026
EDR vs. SIEM: Unterschiede, Vorteile und Anwendungsfälle
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen. Weiterlesen
-
Meinungen
30 Dez 2025
2026: Unbequeme Wahrheiten - KI, Security und Verantwortung
2026 wird jetzt zum wichtigen Wendepunkt: Unternehmen realisieren, dass KI zwar zum Effizienzmotor wird, dabei aber eine der größten Angriffsflächen der nächsten Jahre schafft. Weiterlesen
-
Meinungen
26 Dez 2025
Trends der Cybersicherheit für das Jahr 2026
Das Tempo technologischer Veränderungen bleibt 2026 hoch und bringt Herausforderungen in Sachen Cybersicherheit mit sich. Mit welchen Trends können IT-Verantwortliche rechnen? Weiterlesen
-
Tipp
25 Dez 2025
Kubernetes Security Posture Management: Was leisten Tools?
Die sichere Nutzung von Kubernetes zum Erstellen, Verwalten und Automatisieren von Anwendungs- und Infrastrukturbereitstellungen stellt für IT-Teams eine Herausforderung dar. Weiterlesen
-
Tipp
25 Dez 2025
BIOS- und UEFI-Version in Windows 11 überprüfen
Firmware wie BIOS oder UEFI spielt eine wichtige Rolle für die Sicherheit beim Betrieb eines Windows-Geräts. Unternehmen müssen wissen, welche Versionen auf ihren Endgeräten laufen. Weiterlesen
-
Ratgeber
23 Dez 2025
Sicherheitstests mit Ncrack, Hydra und Nmap durchführen
Mit Nmap, Ncrack und Hydra lassen sich Webdienste und Workloads im Netzwerk auf Schwachstellen prüfen. Der Beitrag zeigt, wie das geht und wie Administratoren dabei vorgehen. Weiterlesen
-
Meinungen
23 Dez 2025
4 Hürden bei der sicheren Implementierung von KI-Agenten
Der Einsatz von KI-Agenten ist mit einer Reihe von Risiken verbunden. Herausforderungen in Sachen Kontrollverlust, Manipulation sowie Verantwortlichkeiten gehören dazu. Weiterlesen
-
Meinungen
19 Dez 2025
SAP-Security: Governance und Compliance in hybriden Systemen
Hybride SAP-Landschaften erfordern neue Security-Architekturen: systemübergreifende Identity Governance, SoD-Analysen, SIEM-Integration und automatisierte Compliance. Weiterlesen
von- Jennifer Schmider, Xiting
-
Meinungen
19 Dez 2025
5 Prognosen zur Netzwerksicherheit 2026
Bereiten Sie sich mit Expertenprognosen zur Netzwerksicherheit auf das Jahr 2026 vor. Themen sind unter anderem KI-Prioritäten, LOTL-Angriffe und Browser-Sicherheitstools. Weiterlesen
-
Tipp
11 Dez 2025
Browser Detection and Response: Funktion und Überblick
Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern. Weiterlesen
-
Tipp
09 Dez 2025
Best Practices und Tools für eine sichere SAP-Umgebung
Bereits bei der Migration zu SAP S/4HANA sollten Verantwortliche darauf achten, dass das System so sicher wie möglich implementiert wird. Wir zeigen bewährte Verfahren und Tools. Weiterlesen
-
Feature
08 Dez 2025
NIS2 ist in Kraft: Was Unternehmen beachten müssen
Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz. Weiterlesen
-
Definition
07 Dez 2025
Trusted Execution Environment (TEE)
Eine vertrauenswürdige Ausführungsumgebung (TEE) ist ein besonderer, isolierter Bereich in der Hardware eines Systems und soll eine sichere Laufzeitumgebung bereitstellen. Weiterlesen
-
Meinungen
05 Dez 2025
Wie MCP KI-Agenten zur Angriffsfläche für Kriminelle macht
KI-Agenten, die nicht nur Informationen teilen, sondern autonom Aufgaben ausführen, erzeugen eine neue Angriffsfläche. Das Model Context Protocol erfordert eine eigene Sicherheit. Weiterlesen
-
Meinungen
04 Dez 2025
Ciscos Perspektive: Digitale Souveränität im KI-Zeitalter
Digitale Souveränität ist in Europas kritischen Infrastrukturen im Fokus. Lokale Steuerung und Air-gapped Betrieb sollen Handlungsfähigkeit sichern. Der Beitrag zeigt Ciscos Sicht. Weiterlesen
von- Michael Gyollai, Cisco
-
Tipp
27 Nov 2025
Anwendungen mit positivem oder negativem Ansatz schützen
Anwendungen lassen sich mit einem positiven oder negativen Security-Modell absichern. Beides ist mit Vorteilen und Herausforderungen verbunden. Eine Gegenüberstellung der Ansätze. Weiterlesen
-
Tipp
26 Nov 2025
Wichtige Testmethoden für die Sicherheit von Anwendungen
Die Geschwindigkeit der Anwendungsentwicklung hat sich beschleunigt. Daher müssen Sicherheitstests damit Schritt halten, bevor Programme produktiv eingesetzt werden. Weiterlesen
-
Meinungen
25 Nov 2025
KI und die Einsatzbereiche in der IT-Sicherheit
In fast jedem Bereich der IT verspricht künstliche Intelligenz inzwischen grundlegende Verbesserungen. So auch in der Cybersicherheit. Doch wo und wie kann KI wirklich helfen? Weiterlesen
-
Meinungen
20 Nov 2025
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
von- Frank Rosenberger, 1&1 Versatel
-
Feature
20 Nov 2025
Microsoft Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten. Weiterlesen
-
Feature
19 Nov 2025
Microsoft Ignite: Microsoft Agent 365 kontrolliert KI-Agenten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten. Weiterlesen
-
Ratgeber
18 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
Ratgeber
12 Nov 2025
Azure Arc zur Verwaltung lokaler Server einrichten
Azure Arc und Azure Update Manager ermöglichen Unternehmen, lokale und Cloud-Server zentral zu verwalten, Patches zu automatisieren und Compliance effizient zu überwachen. Weiterlesen
-
Ratgeber
11 Nov 2025
Netzwerkaktivität mit netstat, sockstat und lsof analysieren
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten. Weiterlesen
-
Ratgeber
10 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch und Endgerät
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client. Weiterlesen
-
Feature
10 Nov 2025
Microsoft Teams im Visier der Angreifer
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen. Weiterlesen
-
Definition
09 Nov 2025
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das eine sichere Kommunikation über Netzwerke gewährleistet. Beispielsweise zwischen Website und Client. Weiterlesen
von- Kevin Beaver, Principle Logic, LLC
- Andrew Froehlich, West Gate Networks
- Scott Robinson, New Era Technology
-
Meinungen
07 Nov 2025
Warum CTEM die IT-Sicherheit künftig neu definiert
Eine zentralisierte und kontinuierliche Risikoüberwachung soll durch CTEM für Unternehmen möglich werden. Das soll unter anderem die Priorisierung von Risiken vereinfachen. Weiterlesen
von- Philipp Kalweit, Kalweit ITS
-
Tipp
05 Nov 2025
Das Sicherheitsrisiko API in den Griff bekommen
APIs hantieren mit sensiblen Daten und verfügen über weitreichende Zugriffsrechte. Grund genug diese Schnittstellen kontinuierlich aufzuspüren, zu kontrollieren und zu überwachen. Weiterlesen
-
Tipp
05 Nov 2025
Unfied Communications: Sicherheitsrisiken und Gegenmaßnahmen
Vier zentrale Gefahren für Unified Communications kompakt aufbereitet mit klaren Hinweisen für Schutz und Betrieb. Geeignet für IT-Teams, die Kommunikation sicher gestalten wollen. Weiterlesen
von- Kevin Tolly, The Tolly Group
- Michael Eckert, Editorial Director
-
Ratgeber
04 Nov 2025
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis. Weiterlesen
-
Ratgeber
03 Nov 2025
Mit Windows Autopilot Updates ins Setup einbinden
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management. Weiterlesen
-
Meinungen
31 Okt 2025
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
-
Feature
31 Okt 2025
Agentische KI und die damit verbundenen Risiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen
-
Tipp
30 Okt 2025
Mit einem KI-Gateway Modelle und Anwendungen absichern
KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Microsoft Office: Den Datenschutz mit Richtlinien steuern
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. Weiterlesen
-
Ratgeber
29 Okt 2025
Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen
-
Tipp
23 Okt 2025
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Mary K. Pratt
-
Feature
22 Okt 2025
KI-Einsatz und das Dilemma mit den Schulungen
Der Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein. Weiterlesen
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Antworten
14 Okt 2025
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks