Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Meinungen
31 Okt 2025
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
-
Feature
31 Okt 2025
Agentische KI und die damit verbundenen Risiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen
-
Tipp
30 Okt 2025
Mit einem KI-Gateway Modelle und Anwendungen absichern
KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Microsoft Office: Den Datenschutz mit Richtlinien steuern
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. Weiterlesen
-
Ratgeber
29 Okt 2025
Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen
-
Meinungen
28 Okt 2025
Deepfakes im Visier: Die Herausforderungen für Versicherer
Deepfakes und manipulierte Inhalte sind für Versicherer eine große Herausforderung, insbesondere bei Schadensmeldungen. KI-Technologie hilft bei der Abwehr der Betrugsversuche. Weiterlesen
von- Laura Drabik, Guidewire
-
News
27 Okt 2025
Kostenloser E-Guide: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor. Weiterlesen
-
Definition
26 Okt 2025
Keylogger
Keylogger zeichnen Tastaturanschläge von Anwendern auf. Sie werden häufig von Cyberkriminellen eingesetzt, um Anmeldedaten oder sensible Informationen der Opfer zu erbeuten. Weiterlesen
von- Rahul Awati, Contributing Writer
- Alexander S. Gillis, Technischer Autor und Redakteur
-
News
25 Okt 2025
Die Cyberangriffe der KW43/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
24 Okt 2025
Cybersicherheit mit Digital Forensics und Incident Response
Effektive Sicherheit bedeutet mehr als reine Abwehr – gefragt sind vorbereitete Prozesse, geübte Abläufe und der richtige Mix aus Prävention, Forensik und Incident Response. Weiterlesen
von- Martin Lutz, VINCI Energies
-
Tipp
23 Okt 2025
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Mary K. Pratt
-
Tipp
22 Okt 2025
Endpoint Data Loss Prevention: Ein Leitfaden mit Praxistipps
Mobiles Arbeiten erhöht das Risiko von Datenverlust. Endpoint DLP schützt sensible Informationen direkt am Endgerät und reduziert Sicherheits-, Kosten- und Compliance-Risiken. Weiterlesen
-
Feature
22 Okt 2025
KI-Einsatz und das Dilemma mit den Schulungen
Der Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein. Weiterlesen
-
Meinungen
21 Okt 2025
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen
von- Peter Machat, Armis
-
Tipp
20 Okt 2025
Cybersicherheit und Compliance im Einklang angehen
DSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein. Weiterlesen
-
Definition
19 Okt 2025
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Schadsoftware, die sich fortwährend selbst ändern und dadurch durch Antivirensoftware und Security-Tools nur schwer zu identifizieren sind. Weiterlesen
-
Feature
19 Okt 2025
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen
-
News
18 Okt 2025
Die Cyberangriffe der KW42/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
17 Okt 2025
Wie KI die Zero-Trust-Implementierung unterstützen kann
Die Einführung von ZTNA zur sicheren Anbindung kann sich für IT-Teams beliebig komplex gestalten. Hier kann KI fehleranfällige, sich wiederholende Aufgaben übernehmen. Weiterlesen
von- Mathias Widler, Netskope
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Tipp
16 Okt 2025
Wie sich die Rolle des CISO im Unternehmen geändert hat
Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen. Weiterlesen
-
Ratgeber
15 Okt 2025
Business Impact Analysis: Risiken systematisch bewerten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage. Weiterlesen
-
Ratgeber
15 Okt 2025
Wie sich DSGVO und KI-VO in der Praxis einhalten lassen
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen. Weiterlesen
-
Feature
14 Okt 2025
Agentische IT: Das Ende des If-Then-Else hat Folgen
KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen. Weiterlesen
von- Arne Bauer, Söldner Consult
-
Meinungen
14 Okt 2025
Wie KI die Cybersicherheit in die Vorstandsetage verlagert
Deepfakes, Social Engineering und KI-generierte Angriffe untergraben Glaubwürdigkeit und Vertrauen. Das gefährdet die grundlegende Voraussetzung für jedes digitale Geschäft. Weiterlesen
von- Suzy Button, Elastic
-
Antworten
14 Okt 2025
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks
-
Tipp
13 Okt 2025
MCP: Die Sicherheitsrisiken des Model Context Protocols
Das Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick. Weiterlesen
-
Meinungen
13 Okt 2025
Resilienz als Priorität: Der Schlüssel zum Härten der IT
Unternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen
von- Rick Vanon, Veeam
-
Definition
12 Okt 2025
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung (EU-DSGVO, GDPR) regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Unternehmen oder Behörden einheitlich. Weiterlesen
-
Feature
11 Okt 2025
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiberpraxis
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen
-
News
11 Okt 2025
Die Cyberangriffe der KW41/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
10 Okt 2025
KI-Governance: Wo stehen Unternehmen?
Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen
von- Jacob Beswick, Dataiku
-
Tipp
09 Okt 2025
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
von- Ed Moyle, Prelude Institute
- Michael Cobb
-
Feature
08 Okt 2025
Recall auf privaten KI-PCs macht BYOD zum Risiko für Firmen
BYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen
-
News
08 Okt 2025
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Meinungen
07 Okt 2025
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
von- Robert Wortmann, Trend Micro
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Definition
07 Okt 2025
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
von- Nick Barney, TechTarget
- Mary K. Pratt
-
News
06 Okt 2025
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
News
06 Okt 2025
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen
-
Tipp
06 Okt 2025
Wie ein gutes Security-Team zusammengesetzt sein kann
Die Art und Weise, wie Security-Verantwortliche ihr Team konzipieren und aufbauen, ist ebenso wichtig wie die Technologie, die sie zum Schutz des Unternehmens einsetzen. Weiterlesen
-
Definition
05 Okt 2025
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Caitlin White, Site Editor
- Kathleen Casey
-
News
04 Okt 2025
Die Cyberangriffe der KW40/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
03 Okt 2025
Die Tragweite der Cyberabwehr in der Lebensmittelproduktion
Die Lebensmittel- und Getränkeindustrie gilt als kritische Infrastruktur, die in politisch instabilen Zeiten zunehmend zu einem attraktiven Ziel für Angreifer wird. Weiterlesen
von- Marcel Koks, Infor
-
Tipp
02 Okt 2025
IT-Sicherheit: Maßnahmen und Tools auf den Prüfstand stellen
Die Zahl der Security-Tools und -Maßnahmen nimmt über die Zeit meist ein erhebliches Ausmaß an. Die gute Nachricht: Man kann die Zahl reduzieren, ohne Abstriche bei der Sicherheit. Weiterlesen
-
Tipp
01 Okt 2025
Wie Sie Azure Functions mithilfe von Entra ID absichern
Die Absicherung von Azure Functions mit Entra ID schützt sensible Daten durch RBAC, MFA und SSO. Authentifizierungsabläufe sorgen für Sicherheit und eine einfache Nutzung. Weiterlesen
-
Ratgeber
01 Okt 2025
Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommt
Wirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen
-
Feature
30 Sep 2025
Oktane 2025: Wenn KI eine eigene Identität bekommt
Unternehmen soll es laut Okta an Strategien für den Umgang mit KI-Agenten mangeln. Neue Tools und ein neues Protokoll sollen Risiken reduzieren und die Zugriffe besser absichern. Weiterlesen
von- Vincent Rittner, Söldner Consult
-
Meinungen
30 Sep 2025
Digitale Souveränität: Wie IAM zur Schlüsselfunktion wird
Technische Mechanismen reichen nicht aus, um die digitale Eigenständigkeit zu sichern. Souveränität entsteht erst, wenn Firmen auch Zugriffe auf Ressourcen nachvollziehbar regeln. Weiterlesen
-
Ratgeber
29 Sep 2025
Hybride KI-Architekturen in der Cloud und der Datenschutz
Hybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen
-
Definition
28 Sep 2025
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
von- Robert Sheldon
- Madelyn Bacon, TechTarget
-
Definition
27 Sep 2025
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
News
27 Sep 2025
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
News
26 Sep 2025
Wie sich die KI-Integration in Unternehmen entwickelt
In deutschen Unternehmen schreitet die KI-Integration in Prozessen voran. Das ist allerdings mit Herausforderungen in Sachen Sicherheit, Compliance und Datennutzung verbunden. Weiterlesen
-
Meinungen
26 Sep 2025
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
von- Frank Heisel, Risk Ident
-
Definition
25 Sep 2025
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
Tipp
24 Sep 2025
IT-Sicherheit: Eine Risikobewertung schrittweise durchführen
Eine Risikobewertung der IT Security hilft Firmen kostspielige Sicherheitsvorfälle zu reduzieren oder zu vermeiden. Es ist ein schrittweises, strategisches Vorgehen unerlässlich. Weiterlesen
-
Meinungen
23 Sep 2025
Cybersicherheit: Warum On-Premises an Relevanz gewinnt
Der Einsatz von Lösungen im eigenen Rechenzentrum erlebt in der IT-Sicherheit eine Renaissance. Dies sowohl aus technologischen Gründen wie auch aus Aspekten der Governance. Weiterlesen
von- Anouck Teiller, HarfangLab
-
Feature
22 Sep 2025
Auf die Risiken des Quantencomputings richtig vorbereiten
Beim Thema Quantencomputer geht es immer auch darum, dass sie in der Lage sein könnten aktuelle Verschlüsselungen zu knacken. Daher ist es wichtig, sich darauf einzustellen. Weiterlesen
-
Tipp
22 Sep 2025
Digitale Souveränität: Welche Cloud-Lösungen gibt es?
Souveräne Cloud-Angebote boomen. Microsoft, Google, AWS und europäische Anbieter wie STACKIT versprechen Datenschutz und Kontrolle, doch viele Fragen bleiben offen. Weiterlesen
-
Definition
21 Sep 2025
Geschäftsresilienz (Business Resilience)
Geschäftsresilienz stärkt Unternehmen, indem sie auf Krisen vorbereitet, Risiken minimiert und die Anpassungsfähigkeit von Prozessen, Mitarbeitern und IT-Systemen sicherstellt. Weiterlesen
-
Ratgeber
21 Sep 2025
Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schützt
NFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen
-
Definition
20 Sep 2025
Digitale Resilienz (Digital Resilience)
Digitale Resilienz ist ein umfassendes Konzept, unter anderem Störungen vorbeugt sowie Daten und Geschäftskontinuität sichert. Sie wird durch Gesetze wie NIS2 und DSGVO zur Pflicht. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Ulrike Rieß-Marchive, Senior Online Editor
-
News
20 Sep 2025
Die Cyberangriffe der KW38/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
19 Sep 2025
Angriffe auf Firmen sorgen für 289 Milliarden Euro Schaden
Cyberangriffe, Industriespionage und Sabotage haben bei deutschen Unternehmen im letzten Jahr für Schäden in Höhe von 289 Milliarden Euro gesorgt. Dabei nehmen Cyberangriffe zu. Weiterlesen
-
Meinungen
19 Sep 2025
Störfaktoren im IT-Betrieb beseitigen: Strategien für CISOs
Es sind oft die klassischen Hemmnisse, die im Alltag die Effizienz im IT-Betrieb beeinflussen. Das hat Folgen für die Sicherheit. Es gilt die Probleme proaktiv anzugehen. Weiterlesen
von- Eduardo Crespo, PagerDuty
-
Definition
18 Sep 2025
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz. Weiterlesen
-
Antworten
18 Sep 2025
Welche Android-Sicherheitsbedrohungen sollte die IT kennen?
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können. Weiterlesen
-
News
18 Sep 2025
Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen
-
Feature
17 Sep 2025
Splunk unter Cisco: Datenplattform und KI-Agenten im Umbau
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Meinungen
16 Sep 2025
KI-Agenten: Überprovisioniert und außer Kontrolle?
Insider-Bedrohungen werden meist mit menschlichen Anwendern in Zusammenhang gebracht. Mit dem zunehmenden Einsatz von KI-Agenten erweitert sich dieses Risiko um eine Spielart. Weiterlesen
von- Josh Lemos, GitLab Inc.
-
Tipp
15 Sep 2025
Das Risiko Cloud-basierter Schatten-KI in den Griff bekommen
Die unkontrollierte Nutzung Cloud-basierter KI-Tools kann für Unternehmen verheerende Folgen haben. IT-Teams können nicht früh genug damit anfangen, Schatten-KI einzudämmen. Weiterlesen
-
Meinungen
15 Sep 2025
Lokaler Speicher stärkt Resilienz und digitale Souveränität
Die Cybersicherheitsstrategie wandelt sich – Resilienz, digitale Souveränität und damit lokale Speicherinfrastrukturen dürften künftig eine größere Rolle spielen. Weiterlesen
von- Roland Stritt, FAST LTA
-
Definition
14 Sep 2025
Quantenschlüsselverteilung (Quantum Key Distribution, QKD)
Die Quantum Key Distribution (QKD) nutzt die Methoden der Quantenphysik, um Verschlüsselungsschlüssel sicher auszutauschen und Lauschangriffe nachweisbar zu verhindern. Weiterlesen
-
Definition
13 Sep 2025
Data Lineage (Datenherkunft)
Data Lineage beschreibt die Herkunft, Bewegung und Transformation von Daten in Unternehmen und stellt Transparenz, Qualität, Compliance und Vertrauen sicher. Weiterlesen
von- Rahul Awati, Contributing Writer
- David Loshin, Knowledge Integrity Inc.
- Craig Stedman, Senior Executive Editor
-
News
13 Sep 2025
Die Cyberangriffe der KW37/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
12 Sep 2025
KI und Cybersicherheit: Herausforderungen und Chancen
KI unterstützt Unternehmen bei der Abwehr von Bedrohungen. Und Angreifer optimieren ihre Vorgehensweise mit der Technologie. Es gilt die eigene Cyberresilienz zu stärken. Weiterlesen
von- Oliver Pfaff, HP
-
News
11 Sep 2025
Trends bei Phishing, Ransomware und Co.
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall. Weiterlesen
-
Definition
11 Sep 2025
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
Tipp
09 Sep 2025
Windows 11 25H2: Wichtige Neuerungen im Überblick
Windows 11 25H2 bringt mehr Stabilität, bessere Sicherheit und optimiertes Update-Management. Neue Funktionen wie Admin Protection und Quick Recovery erleichtern den IT-Betrieb. Weiterlesen
-
Meinungen
09 Sep 2025
Mangelnde Datenintegration macht Unternehmen angreifbar
Fragmentierte Security, Schatten-IT und hybride IT-Strukturen sorgen für eine fehlende Transparenz, wenn es um schützenswerte Ressourcen geht. Sicherheit beginnt mit Überblick. Weiterlesen
von- Johannes Carl, Ivanti
-
Feature
08 Sep 2025
Umstellung: Azure-Konten und Multifaktor-Authentifizierung
Microsoft läutet die nächste Runde der Secure Future Initiative ein und dazu gehört die obligatorische MFA für einige Azure-Anwendungen. Für Admins besteht Handlungsbedarf. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Definition
07 Sep 2025
Privileged Access Management (PAM)
Privileged Access Management (PAM) schützt Unternehmen, indem es den Zugriff auf sensible Systeme und Konten kontrolliert, überwacht und Missbrauch verhindert. Weiterlesen
von- Kinza Yasar, Tech Target
- Sarah Lewis, TechTarget
-
Definition
07 Sep 2025
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
Definition
06 Sep 2025
Data in Use (Daten in Verwendung)
Data in Use sind aktiv genutzte Daten, die verarbeitet oder abgerufen werden. Sie sind besonders angreifbar und erfordern starke Sicherheitsmaßnahmen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Laura Fitzgibbons
-
News
06 Sep 2025
Die Cyberangriffe der KW36/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
05 Sep 2025
Wie man Smishing in Sicherheitsschulungen einbindet
Smishing stellt eine große Bedrohung für Unternehmens-Smartphones dar. Nutzer wissen sich jedoch möglicherweise nicht, wie es im Vergleich zu E-Mail-Phishing zu bewerten ist. Weiterlesen
von- Brien Posey
- Michael Eckert, Editorial Director
-
News
05 Sep 2025
Sicherheit und Software: SBOMs sollen vereinheitlicht werden
Softwarestücklisten (SBOMs) fördern die Sicherheit und werden mit dem Cyber Resilience Act für betroffene Produkte vorgeschrieben. Jetzt wird eine Vereinheitlichung angestrebt. Weiterlesen
-
Meinungen
05 Sep 2025
Best Practices für das Sicherheitsmanagement
Transparenz und Risikomessung sind entscheidende Aspekte für eine solide Sicherheit. Aus den Daten müssen jedoch die richtigen Schlüsse gezogen werden, um die Risiken zu mindern. Weiterlesen
von- Matt Middleton-Leal, Qualys
-
Definition
04 Sep 2025
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
von- Paul Kirvan
- Ivy Wigmore, TechTarget
-
Ratgeber
03 Sep 2025
Monitoring von KI-Anwendungen: Was der Datenschutz verlangt
Bei dem Monitoring von KI-Anwendungen muss an den Datenschutz gedacht werden, damit personenbezogene Daten geschützt und nicht gefährdet werden. Die Behörden geben Hinweise. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Definition
02 Sep 2025
COSO-Rahmenwerke (COSO Frameworks)
Die COSO-Rahmenwerke sind Dokumente, die Leitlinien für die Einrichtung interner Kontrollen und zur Umsetzung eines Unternehmensrisikomanagements enthalten. Weiterlesen
-
Tipp
01 Sep 2025
Wie sich Deepfakes mit Technologie erkennen lassen
Der Einsatz von KI und Deepfakes kann biometrische Verfahren gefährden. Technologie hilft dabei echte Menschen von Deepfakes und Spoofing-Angriffen zu unterscheiden. Ein Überblick. Weiterlesen
-
Tipp
01 Sep 2025
Risikoreifegrad: was bei der Bewertung zu beachten ist
Risikoreifegradmodelle verbessern das unternehmensweite Risikomanagement. Mit ERM-Programmen minimieren Sie kritische Unwägbarkeiten und verschaffen sich einen Wettbewerbsvorteil. Weiterlesen
-
Definition
31 Aug 2025
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Ausweitung an unnötigen Zugriffsrechten eines Nutzers. Das führt zu mehreren Security-Risiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
News
30 Aug 2025
Die Cyberangriffe der KW35/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
29 Aug 2025
Warum Cybersicherheit inklusiver werden muss
Cybersicherheit ist längst ein gesamtgesellschaftliches Thema. Selten wird berücksichtigt, dass verschiedene Gruppen ganz unterschiedlichen Herausforderungen gegenüberstehen. Weiterlesen
von- Eduarda Camacho, CyberArk