Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Meinungen
12 Dez 2025
Der europäische Irrtum: Unabhängigkeit um jeden Preis
Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt. Weiterlesen
-
Meinungen
12 Dez 2025
Ganzheitlicher Ansatz: IT- und Netzwerksicherheit vereint
Sicherheit, Skalierbarkeit und Unternehmensstrategie sollten zusammenwirken, um aktuellen Anforderungen gerecht zu werden. Infrastruktur muss verfügbar und ebenso resilient sein. Weiterlesen
-
Tipp
11 Dez 2025
Browser Detection and Response: Funktion und Überblick
Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern. Weiterlesen
-
Feature
11 Dez 2025
12 wichtige IT-Betriebstrends 2026
Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen. Weiterlesen
-
Tipp
10 Dez 2025
SASE und Zero Trust statt SASE vs. Zero Trust
Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen. Weiterlesen
von- Dave Shackleford, Voodoo Security
- Mike Chapple, University of Notre Dame
-
Tipp
10 Dez 2025
Wie Unternehmen ihre Sicherheitsdefizite reduzieren können
Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein. Weiterlesen
-
Tipp
09 Dez 2025
Best Practices und Tools für eine sichere SAP-Umgebung
Bereits bei der Migration zu SAP S/4HANA sollten Verantwortliche darauf achten, dass das System so sicher wie möglich implementiert wird. Wir zeigen bewährte Verfahren und Tools. Weiterlesen
-
Meinungen
09 Dez 2025
Mensch vs. Maschine: Die stille Verkehrswende im Internet
Das Internet erlebt derzeit eine leise, aber tiefgehende Revolution. Erstmals in der Geschichte wird das Netz nicht mehr überwiegend von Menschen, sondern von Maschinen bevölkert. Weiterlesen
von- Sean Power, Link11
-
Feature
08 Dez 2025
NIS2 ist in Kraft: Was Unternehmen beachten müssen
Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz. Weiterlesen
-
Tipp
08 Dez 2025
CASB, SSE und SASE: Unterschiede und Zusammenspiel
CASB liefert Sichtbarkeit und Kontrolle für Cloud Anwendungen. SSE ordnet Sicherheitsfunktionen und SASE bündelt sie mit dem Netzwerk. So entsteht ein Gesamtbild für den Betrieb. Weiterlesen
von- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
- Dmitry Raidman, Cybeats, Security Architecture Podcast
- Michael Eckert, Editorial Director
-
Definition
07 Dez 2025
Trusted Execution Environment (TEE)
Eine vertrauenswürdige Ausführungsumgebung (TEE) ist ein besonderer, isolierter Bereich in der Hardware eines Systems und soll eine sichere Laufzeitumgebung bereitstellen. Weiterlesen
-
News
06 Dez 2025
Die Cyberangriffe der KW49/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
05 Dez 2025
Wie MCP KI-Agenten zur Angriffsfläche für Kriminelle macht
KI-Agenten, die nicht nur Informationen teilen, sondern autonom Aufgaben ausführen, erzeugen eine neue Angriffsfläche. Das Model Context Protocol erfordert eine eigene Sicherheit. Weiterlesen
-
Tipp
04 Dez 2025
CSPM und DSPM: Einführung, Vorteile und Unterschiede
CSPM liefert wichtige Informationen zur Cloud-Konfiguration. DSPM gibt Auskunft über die Sicherheit von Daten, unabhängig davon, ob diese in der Cloud oder lokal gespeichert sind. Weiterlesen
-
Meinungen
04 Dez 2025
Ciscos Perspektive: Digitale Souveränität im KI-Zeitalter
Digitale Souveränität ist in Europas kritischen Infrastrukturen im Fokus. Lokale Steuerung und Air-gapped Betrieb sollen Handlungsfähigkeit sichern. Der Beitrag zeigt Ciscos Sicht. Weiterlesen
von- Michael Gyollai, Cisco
-
Meinungen
02 Dez 2025
Identity-First Security: Baustein für wirksames Zero Trust
Mit der zunehmenden Verbreitung von KI-Agenten, IoT-Geräten und APIs wächst das digitale Ökosystem und die Zahl der Identitäten. Die Identität ist die Basis für die Sicherheit. Weiterlesen
-
Feature
01 Dez 2025
Was die SAP EU AI Cloud für die digitale Souveränität bringt
SAP hat die EU AI Cloud vorgestellt. Dahinter verbirgt sich ein Cloud- und KI-Angebot, das Datenschutz, Compliance und flexible Bereitstellung für Unternehmen ermöglichen soll. Weiterlesen
-
News
29 Nov 2025
Die Cyberangriffe der KW48/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
28 Nov 2025
Mit KI-Integration Kriminellen einen Schritt voraus sein
Der Einsatz von KI in der Cybersicherheit ist sinnvoll, muss aber mit Bedacht vollzogen werden. Das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle ist wichtig. Weiterlesen
von- Umashankar Lakshmipathy, Infosys
-
Meinungen
27 Nov 2025
Cloud-Schutz: Daten verknüpfen statt Systeme zu zentralisieren
IT-Entscheider stehen vor der Aufgabe, in wachsenden Cloud-Umgebungen harmlose Einzelereignisse zu Mustern zu verbinden. Nur so werden versteckte Bedrohungen rechtzeitig sichtbar. Weiterlesen
von- Bertram Dorn, Amazon Web Services (AWS)
-
Tipp
27 Nov 2025
Anwendungen mit positivem oder negativem Ansatz schützen
Anwendungen lassen sich mit einem positiven oder negativen Security-Modell absichern. Beides ist mit Vorteilen und Herausforderungen verbunden. Eine Gegenüberstellung der Ansätze. Weiterlesen
-
Tipp
26 Nov 2025
Wichtige Testmethoden für die Sicherheit von Anwendungen
Die Geschwindigkeit der Anwendungsentwicklung hat sich beschleunigt. Daher müssen Sicherheitstests damit Schritt halten, bevor Programme produktiv eingesetzt werden. Weiterlesen
-
Feature
25 Nov 2025
Warum Memory Tagging für Rechenzentren wichtig ist
CPUs sind ein wichtiger Bestandteil in Rechenzentren und sollen hohe Leistung bieten. Allerdings haben sie auch eine Schwachstelle, die mit Memory Tagging adressiert werden kann. Weiterlesen
-
Meinungen
25 Nov 2025
KI und die Einsatzbereiche in der IT-Sicherheit
In fast jedem Bereich der IT verspricht künstliche Intelligenz inzwischen grundlegende Verbesserungen. So auch in der Cybersicherheit. Doch wo und wie kann KI wirklich helfen? Weiterlesen
-
Meinungen
24 Nov 2025
Digitale Souveränität statt Cloudwashing: wie das gelingt
Viele als souverän beworbene Cloud-Angebote sind Cloudwashing. Unternehmen müssen Transparenz, Kontrolle und die Architektur prüfen, um echte digitale Souveränität zu erreichen. Weiterlesen
von- Agur Jõgi, Pipedrive
-
Tipp
24 Nov 2025
Wie KI-Malware funktioniert und wie man sich schützen kann
KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen? Weiterlesen
von- Matthew Smith, Seemless Transition LLC
- Sharon Shea, TechTarget
-
Definition
23 Nov 2025
Kontinuierliche Serviceverbesserung
Kontinuierliche Serviceverbesserung steigert Servicequalität, Effizienz und Kundenzufriedenheit, indem IT-Services laufend analysiert und optimiert werden. Weiterlesen
-
News
22 Nov 2025
Die Cyberangriffe der KW47/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
21 Nov 2025
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
Meinungen
21 Nov 2025
Cybersicherheit 2025: Risiken abwägen und Prioritäten setzen
IT-Umgebungen gestalten sich nahezu beliebig komplex, auch was die Risiken angeht. IT-Verantwortliche müssen die Risiken und Maßnahmen priorisieren und Kompromisse eingehen. Weiterlesen
-
Meinungen
20 Nov 2025
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
von- Frank Rosenberger, 1&1 Versatel
-
Feature
20 Nov 2025
Microsoft Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten. Weiterlesen
-
Feature
19 Nov 2025
Microsoft Ignite: Microsoft Agent 365 kontrolliert KI-Agenten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten. Weiterlesen
-
Ratgeber
18 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
Meinungen
18 Nov 2025
KI vs. Abwehr: Was ist, wenn Angreifer schneller skalieren?
Generative KI hat nicht nur die Erstellung von Inhalten, die Programmierung und die Kundeninteraktion verändert, sondern auch die Dynamik des Cyberrisikos unumkehrbar verschoben. Weiterlesen
-
Tipp
17 Nov 2025
Confidential Computing: Daten bei der Verarbeitung schützen
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern. Weiterlesen
-
Definition
16 Nov 2025
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Feature
16 Nov 2025
Preventive, Predictive und Proactive Maintenance im Vergleich
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein. Weiterlesen
-
News
15 Nov 2025
Die Cyberangriffe der KW46/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
14 Nov 2025
Mit KI Angriffe frühzeitig erkennen und abwehren
Energieversorger stehen im Fokus von Cyberangriffen. Ein Praxisleitfaden zeigt, wie künstliche Intelligenz Schritt für Schritt in die Cyberabwehr integriert werden kann. Weiterlesen
von- Herrmann Friesen, Atos Group Germany
-
Tipp
13 Nov 2025
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Um Sicherheit und Cyberresilienz zu gewährleisten, genügt es nicht, die eigene IT im Blick zu haben. Weniger gut geschützte Zulieferer oder Kunden können ebenfalls ein Risiko sein. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Jessica Groopman, Kaleido Insights
-
Ratgeber
12 Nov 2025
Wie sich RAG bei KI auf den Datenschutz auswirkt
RAG-Systeme (Retrieval-augmented Generation) sollen Genauigkeit, Nachvollziehbarkeit und Verlässlichkeit der KI-Ausgaben erhöhen. Doch sie haben auch Folgen für den Datenschutz. Weiterlesen
-
Ratgeber
12 Nov 2025
Azure Arc zur Verwaltung lokaler Server einrichten
Azure Arc und Azure Update Manager ermöglichen Unternehmen, lokale und Cloud-Server zentral zu verwalten, Patches zu automatisieren und Compliance effizient zu überwachen. Weiterlesen
-
Ratgeber
11 Nov 2025
Netzwerkaktivität mit netstat, sockstat und lsof analysieren
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten. Weiterlesen
-
Meinungen
11 Nov 2025
NIS2 in der Praxis: Grundlage für Resilienz und Compliance
Die NIS2-Richtlinie ist eine Chance für Unternehmen die eigene Sicherheit und Resilienz auf ein solides Fundament zu setzen. Ein schrittweises Vorgehen hilft bei der Umsetzung. Weiterlesen
von- Stefan Effenberger, Docusnap
-
Ratgeber
10 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch und Endgerät
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client. Weiterlesen
-
Feature
10 Nov 2025
Microsoft Teams im Visier der Angreifer
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen. Weiterlesen
-
Definition
09 Nov 2025
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das eine sichere Kommunikation über Netzwerke gewährleistet. Beispielsweise zwischen Website und Client. Weiterlesen
von- Kevin Beaver, Principle Logic, LLC
- Andrew Froehlich, West Gate Networks
- Scott Robinson, New Era Technology
-
News
08 Nov 2025
Die Cyberangriffe der KW45/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
07 Nov 2025
Warum CTEM die IT-Sicherheit künftig neu definiert
Eine zentralisierte und kontinuierliche Risikoüberwachung soll durch CTEM für Unternehmen möglich werden. Das soll unter anderem die Priorisierung von Risiken vereinfachen. Weiterlesen
von- Philipp Kalweit, Kalweit ITS
-
Definition
06 Nov 2025
Zero-Trust-Modell
Beim Ansatz Zero Trust wird der Zugriff auf Ressourcen durch Anwender oder Dienste durch ihre Identität oder Rolle bestimmt und geregelt. Zunächst wird keinem Nutzer vertraut. Weiterlesen
von- Sharon Shea, TechTarget
- Alissa Irei , TechTarget
-
Tipp
05 Nov 2025
Das Sicherheitsrisiko API in den Griff bekommen
APIs hantieren mit sensiblen Daten und verfügen über weitreichende Zugriffsrechte. Grund genug diese Schnittstellen kontinuierlich aufzuspüren, zu kontrollieren und zu überwachen. Weiterlesen
-
Tipp
05 Nov 2025
Intune und Gruppenrichtlinien: Systeme im Griff behalten
Gruppenrichtlinien sichern Windows-Geräte granular, während Intune Cloud-basiert verschiedene Plattformen verwaltet. In hybriden Umgebungen können beide Ansätze kombiniert werden Weiterlesen
-
Tipp
05 Nov 2025
Unfied Communications: Sicherheitsrisiken und Gegenmaßnahmen
Vier zentrale Gefahren für Unified Communications kompakt aufbereitet mit klaren Hinweisen für Schutz und Betrieb. Geeignet für IT-Teams, die Kommunikation sicher gestalten wollen. Weiterlesen
von- Kevin Tolly, The Tolly Group
- Michael Eckert, Editorial Director
-
Meinungen
04 Nov 2025
IT Security und Logistik: Neue Herausforderungen und Risiken
Die Digitalisierung der Lagerprozesse und Logistik ist automatisch auch mit neuen Sicherheitsrisiken verbunden. Der Zero-Trust-Ansatz kann die Resilienz von Unternehmen stärken. Weiterlesen
von- Denis Niezgoda, Locus Robotics
-
Tipp
04 Nov 2025
10 Beispiele für Smart Contracts in einer Blockchain
Smart Contracts sind leistungsstarke Tools zur Automatisierung von Aufgaben in einer Blockchain. Lernen Sie Anwendungsfälle sowie Vor- und Nachteile kennen. Weiterlesen
von- Eric St-Jean
- Guilliean Pacheco, TechTarget
-
Ratgeber
04 Nov 2025
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis. Weiterlesen
-
Ratgeber
03 Nov 2025
Mit Windows Autopilot Updates ins Setup einbinden
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management. Weiterlesen
-
Tipp
03 Nov 2025
So stärkt eine robuste IT-Resilienz den Ransomware-Schutz
Jede Firma möchte Ransomware-Angriffe vermeiden oder zumindest keinen finanziellen Schaden nehmen. Eine starke IT-Resilienz kann helfen, Auswirkungen von Cyberangriffen zu mindern. Weiterlesen
-
Definition
02 Nov 2025
Stealth-Virus
Ein Stealth-Virus ist eine Malware, die verschiedene Mechanismen nutzt, um der Erkennung und der Entfernung durch Antivirensoftware zu entgehen. Es existieren verschiedene Arten. Weiterlesen
von- Nick Barney, TechTarget
- Rahul Awati, Contributing Writer
-
News
01 Nov 2025
Die Cyberangriffe der KW44/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
31 Okt 2025
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
-
Feature
31 Okt 2025
Agentische KI und die damit verbundenen Risiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen
-
Tipp
30 Okt 2025
Mit einem KI-Gateway Modelle und Anwendungen absichern
KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Microsoft Office: Den Datenschutz mit Richtlinien steuern
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. Weiterlesen
-
Ratgeber
29 Okt 2025
Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen
-
Meinungen
28 Okt 2025
Deepfakes im Visier: Die Herausforderungen für Versicherer
Deepfakes und manipulierte Inhalte sind für Versicherer eine große Herausforderung, insbesondere bei Schadensmeldungen. KI-Technologie hilft bei der Abwehr der Betrugsversuche. Weiterlesen
von- Laura Drabik, Guidewire
-
News
27 Okt 2025
Kostenloser E-Guide: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor. Weiterlesen
-
Definition
26 Okt 2025
Keylogger
Keylogger zeichnen Tastaturanschläge von Anwendern auf. Sie werden häufig von Cyberkriminellen eingesetzt, um Anmeldedaten oder sensible Informationen der Opfer zu erbeuten. Weiterlesen
von- Rahul Awati, Contributing Writer
- Alexander S. Gillis, Technischer Autor und Redakteur
-
News
25 Okt 2025
Die Cyberangriffe der KW43/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
24 Okt 2025
Cybersicherheit mit Digital Forensics und Incident Response
Effektive Sicherheit bedeutet mehr als reine Abwehr – gefragt sind vorbereitete Prozesse, geübte Abläufe und der richtige Mix aus Prävention, Forensik und Incident Response. Weiterlesen
von- Martin Lutz, VINCI Energies
-
Tipp
23 Okt 2025
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Mary K. Pratt
-
Tipp
22 Okt 2025
Endpoint Data Loss Prevention: Ein Leitfaden mit Praxistipps
Mobiles Arbeiten erhöht das Risiko von Datenverlust. Endpoint DLP schützt sensible Informationen direkt am Endgerät und reduziert Sicherheits-, Kosten- und Compliance-Risiken. Weiterlesen
-
Feature
22 Okt 2025
KI-Einsatz und das Dilemma mit den Schulungen
Der Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein. Weiterlesen
-
Meinungen
21 Okt 2025
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen
von- Peter Machat, Armis
-
Tipp
20 Okt 2025
Cybersicherheit und Compliance im Einklang angehen
DSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein. Weiterlesen
-
Definition
19 Okt 2025
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Schadsoftware, die sich fortwährend selbst ändern und dadurch durch Antivirensoftware und Security-Tools nur schwer zu identifizieren sind. Weiterlesen
-
Feature
19 Okt 2025
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen
-
News
18 Okt 2025
Die Cyberangriffe der KW42/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
17 Okt 2025
Wie KI die Zero-Trust-Implementierung unterstützen kann
Die Einführung von ZTNA zur sicheren Anbindung kann sich für IT-Teams beliebig komplex gestalten. Hier kann KI fehleranfällige, sich wiederholende Aufgaben übernehmen. Weiterlesen
von- Mathias Widler, Netskope
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Tipp
16 Okt 2025
Wie sich die Rolle des CISO im Unternehmen geändert hat
Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen. Weiterlesen
-
Ratgeber
15 Okt 2025
Business Impact Analysis: Risiken systematisch bewerten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage. Weiterlesen
-
Ratgeber
15 Okt 2025
Wie sich DSGVO und KI-VO in der Praxis einhalten lassen
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen. Weiterlesen
-
Feature
14 Okt 2025
Agentische IT: Das Ende des If-Then-Else hat Folgen
KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen. Weiterlesen
von- Arne Bauer, Söldner Consult
-
Meinungen
14 Okt 2025
Wie KI die Cybersicherheit in die Vorstandsetage verlagert
Deepfakes, Social Engineering und KI-generierte Angriffe untergraben Glaubwürdigkeit und Vertrauen. Das gefährdet die grundlegende Voraussetzung für jedes digitale Geschäft. Weiterlesen
von- Suzy Button, Elastic
-
Antworten
14 Okt 2025
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks
-
Meinungen
13 Okt 2025
Resilienz als Priorität: Der Schlüssel zum Härten der IT
Unternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen
von- Rick Vanon, Veeam
-
Tipp
13 Okt 2025
MCP: Die Sicherheitsrisiken des Model Context Protocols
Das Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick. Weiterlesen
-
Definition
12 Okt 2025
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung (EU-DSGVO, GDPR) regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Unternehmen oder Behörden einheitlich. Weiterlesen
-
Feature
11 Okt 2025
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiberpraxis
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen
-
News
11 Okt 2025
Die Cyberangriffe der KW41/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
10 Okt 2025
KI-Governance: Wo stehen Unternehmen?
Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen
von- Jacob Beswick, Dataiku
-
Tipp
09 Okt 2025
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
von- Ed Moyle, Prelude Institute
- Michael Cobb
-
Feature
08 Okt 2025
Recall auf privaten KI-PCs macht BYOD zum Risiko für Firmen
BYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen
-
News
08 Okt 2025
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Definition
07 Okt 2025
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
von- Nick Barney, TechTarget
- Mary K. Pratt
-
Meinungen
07 Okt 2025
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
von- Robert Wortmann, Trend Micro
-
News
06 Okt 2025
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
News
06 Okt 2025
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen