Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
06 Feb 2026
So lässt sich eine Vorlage für die Risikobewertung verwenden
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung. Weiterlesen
-
Meinungen
06 Feb 2026
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
-
Tipp
05 Feb 2026
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Ratgeber
04 Feb 2026
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Meinungen
04 Feb 2026
KI als Wachstumsmotor – aber nur mit verlässlichen Daten
KI entfaltet nur mit verlässlichen Daten ihr Potenzial. Der Text zeigt, warum Datenqualität, APIs und Governance zur Basis verantwortungsvoller KI werden. Weiterlesen
von- Ann Maya, Boomi
-
Meinungen
03 Feb 2026
Storage die Schwachstelle der Cyberresilienz-Strategie?
Cyberattacken gelten den Daten des Unternehmens. Speicherhersteller arbeiten an einem verbesserten Schutz der Speichersysteme, wobei inzwischen oft schon KI zum Einsatz. Weiterlesen
-
Meinungen
03 Feb 2026
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
von- Deryck Mitchelson, Check Point Software Technologies
-
Tipp
02 Feb 2026
Mit Cloud Identity Services SAP-Zugriffe sicher verwalten
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen. Weiterlesen
-
Ratgeber
02 Feb 2026
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
News
31 Jan 2026
Die Cyberangriffe der KW5/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
30 Jan 2026
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
von- Alexander Ingelheim, Proliance
-
Tipp
30 Jan 2026
Storage‑Trends 2026: Ransomware bleibt größte Bedrohung
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen. Weiterlesen
-
Ratgeber
29 Jan 2026
Alternativen zum MDT: Windows automatisiert bereitstellen
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen. Weiterlesen
-
Feature
28 Jan 2026
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Meinungen
27 Jan 2026
Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird
Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt. Weiterlesen
von- David Brown, FireMon
-
Tipp
27 Jan 2026
Angriffe auf mobile Anwendungen im Unternehmen verhindern
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen. Weiterlesen
-
Tipp
26 Jan 2026
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch. Weiterlesen
-
Tipp
26 Jan 2026
Die wichtigsten Herausforderungen und Einsatzoptionen von AIOps
AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen. Weiterlesen
-
Meinungen
25 Jan 2026
Vertrauenswürdiger Cloud-Speicher mit KI
Ohne KI-Frühwarnsysteme verlieren Cloud-Speicher das Vertrauen der Nutzer, meint Dr. Jens Reich von Strato. Warum intelligente Sicherheit zur Pflicht für die Cloud-Anbieter wird. Weiterlesen
von- Dr. Jens Reich, Strato
-
News
24 Jan 2026
Die Cyberangriffe der KW4/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
23 Jan 2026
Die unsichtbare Bedrohung: Microsoft-365-Konfiguration
Anders als die Daten werden die Konfigurationen von Microsoft 365 häufig nicht gesichert. Das kann bei einem Vorfall zu einem ernsten Problem in Sachen Resilienz werden. Weiterlesen
von- Lukas Haas, CoreView
-
Tipp
22 Jan 2026
Deepfakes anhand visueller Hinweise und KI erkennen
Von KI erzeugte Deepfakes stellen ein ganz erhebliches Security-Risiko dar. Integrieren Sie diese Tipps zur Erkennung von Deepfakes in Schulungen zum Thema Sicherheitsbewusstsein. Weiterlesen
von- Alissa Irei , TechTarget
- Andrew Froehlich, West Gate Networks
-
Feature
21 Jan 2026
Maßnahmen gegen den Wildwuchs bei Kubernetes-Clustern
Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung. Weiterlesen
-
Meinungen
20 Jan 2026
KI sicher und erfolgreich ohne Kontrollverlust einsetzen
KI ermöglicht leistungsstarke Tools und Lösungen, andererseits birgt sie große Risiken. Was sollten Unternehmen beachten, um nicht die Kontrolle über die KI zu verlieren? Weiterlesen
von- Christian Nern, Julian Krautwald, Markus Hupfauer, KPMG Financial Services
-
Tipp
19 Jan 2026
Wie Agentic AI die Cybersicherheit verändern könnte
Agentische KI-Technologie verspricht viele Vorteile für den Schutz von Ressourcen. Der Einsatz von Tools, die weniger menschliches Eingreifen erfordern, birgt jedoch auch Risiken. Weiterlesen
-
News
17 Jan 2026
Die Cyberangriffe der KW3/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
16 Jan 2026
Data Protection: Effektive Methoden für die Datenbereinigung
Daten sicher zu löschen ist zentral für Data Protection und Compliance. Der Artikel zeigt, welche Techniken wirklich zuverlässig sind und worauf Firmen bei Backups achten müssen. Weiterlesen
-
Meinungen
16 Jan 2026
DSPM, DDR, DLP: Daten in jedem Zustand schützen
Daten sind längst aus den Rechenzentren ausgebrochen. Sie wandern durch Clouds, Apps und Geräte. Wer seine Daten schützen und Vorgaben einhalten will, muss sie nahtlos absichern. Weiterlesen
von- Fabian Glöser, Forcepoint
-
Feature
15 Jan 2026
2026: Cybergefahren und KI sind die größten Risiken
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht KI den größten Sprung nach oben und landet auf Platz 2 der Risiken für Unternehmen. Weiterlesen
-
News
14 Jan 2026
Die 5 beliebtesten Security-Artikel 2025
Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt. Weiterlesen
-
Meinungen
13 Jan 2026
Quantencomputing: Agilität als strategischer Vorteil
Unternehmen sollten die Sicherheit ihre Daten auf den Prüfstand stellen, um zu gewährleisten, dass rechtzeitig quantensichere Lösungen implementiert und Lücken geschlossen werden. Weiterlesen
von- Steve Riley, Netskope
-
News
10 Jan 2026
Die Cyberangriffe der KW2/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
09 Jan 2026
Security-Trends 2026: KI, Quantencomputer und Verantwortung
Aus Sicht der Cybersicherheit wird das Jahr 2026 von einem Spiel verschiedener Kräfte geprägt sein: Edge-Computing, Hyperautomatisierung und künstliche Intelligenz. Weiterlesen
-
Tipp
08 Jan 2026
SIEM: Funktionen und Vorteile im Überblick
Seit ihren Anfangszeiten haben sich SIEM-Lösungen erheblich weiterentwickelt. Als zentrale Stelle der wesentlichen Informationen können sie Cyberabwehr und Cyberresilienz stärken. Weiterlesen
-
Ratgeber
07 Jan 2026
Produkthaftung und KI: Was gibt es zu beachten?
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen. Weiterlesen
-
News
06 Jan 2026
NIS2: Unternehmen können sich registrieren und anmelden
Im Dezember 2025 ist NIS2 hierzulande in Kraft getreten. Betroffene Unternehmen müssen sich eigenständig registrieren und anmelden. Das BSI hat das Portal dafür freigeschaltet. Weiterlesen
-
Feature
06 Jan 2026
Gartner: welche Technologietrends 2026 von Bedeutung sind
Gartner-Analysten enthüllen die wichtigsten Technologietrends, die CIOs für 2026 kennen müssen, darunter KI-native Entwicklung, präventive Cybersicherheit und Geopatriation. Weiterlesen
-
Meinungen
06 Jan 2026
Cybersecurity-Trends: 2026 im Zeichen der Identität
Identitäten rücken im Jahr 2026 stärker ins Zentrum der Cybersicherheit. Automatisierung, der Einsatz von KI und regulatorische Vorgaben erfordern besseren Schutz von Identitäten. Weiterlesen
-
Tipp
05 Jan 2026
Das Sicherheitsrisiko Schatten-APIs in den Griff bekommen
In IT-Umgebungen sind APIs die Bindeglieder, die den reibungslosen Geschäftsbetrieb ermöglichen. Nicht genehmigte APIs, womöglich von außen erreichbar, stellen ein Risiko dar. Weiterlesen
-
Definition
04 Jan 2026
Air Gap (Air Gapping)
Ein Air-Gap-Backup isoliert Backup-Daten physisch oder logisch vom Netzwerk und schützt so vor Malware-Angriffen und gewährleistet Datensicherheit und Integrität. Weiterlesen
-
Meinungen
02 Jan 2026
Der Security-Faktor 2026: Kontrolle über sensible Daten
Wenn Unternehmen generative KI und KI-Agenten nutzen, gilt es sich bei Prozessen und Berechtigungen detailliert mit dem Schutz der Daten zu beschäftigen, um Risiken zu vermeiden. Weiterlesen
von- Michael Pietsch, Box
-
Tipp
01 Jan 2026
EDR vs. SIEM: Unterschiede, Vorteile und Anwendungsfälle
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen. Weiterlesen
-
Ratgeber
31 Dez 2025
Nutzer und Berechtigungen in Microsoft-Umgebungen verwalten
Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen. Weiterlesen
-
Tipp
31 Dez 2025
Deepfakes: Das können Sie gegen KI-Identitätsdiebstahl tun
KI-Deepfakes treiben Finanzbetrug voran und zielen auf Führungskräfte ab. Firmen müssen ihre Verifizierungsverfahren, Schulungen und Vorgaben überdenken, um Sicherheit zu schützen. Weiterlesen
-
Meinungen
30 Dez 2025
2026: Unbequeme Wahrheiten - KI, Security und Verantwortung
2026 wird jetzt zum wichtigen Wendepunkt: Unternehmen realisieren, dass KI zwar zum Effizienzmotor wird, dabei aber eine der größten Angriffsflächen der nächsten Jahre schafft. Weiterlesen
-
Tipp
29 Dez 2025
CNAPP und CSPM: Tools für die Cloud-Sicherheit im Vergleich
Cloud-Sicherheit umzusetzen ist für IT-Teams eine Herausforderung. Wie unterscheiden sich die Security-Tools CNAPP und CSPM und welcher Ansatz eignet sich für welche Anforderungen? Weiterlesen
-
News
27 Dez 2025
Die Cyberangriffe der KW52/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
26 Dez 2025
Trends der Cybersicherheit für das Jahr 2026
Das Tempo technologischer Veränderungen bleibt 2026 hoch und bringt Herausforderungen in Sachen Cybersicherheit mit sich. Mit welchen Trends können IT-Verantwortliche rechnen? Weiterlesen
-
Tipp
25 Dez 2025
Kubernetes Security Posture Management: Was leisten Tools?
Die sichere Nutzung von Kubernetes zum Erstellen, Verwalten und Automatisieren von Anwendungs- und Infrastrukturbereitstellungen stellt für IT-Teams eine Herausforderung dar. Weiterlesen
-
Tipp
25 Dez 2025
BIOS- und UEFI-Version in Windows 11 überprüfen
Firmware wie BIOS oder UEFI spielt eine wichtige Rolle für die Sicherheit beim Betrieb eines Windows-Geräts. Unternehmen müssen wissen, welche Versionen auf ihren Endgeräten laufen. Weiterlesen
-
Ratgeber
23 Dez 2025
Sicherheitstests mit Ncrack, Hydra und Nmap durchführen
Mit Nmap, Ncrack und Hydra lassen sich Webdienste und Workloads im Netzwerk auf Schwachstellen prüfen. Der Beitrag zeigt, wie das geht und wie Administratoren dabei vorgehen. Weiterlesen
-
Meinungen
23 Dez 2025
4 Hürden bei der sicheren Implementierung von KI-Agenten
Der Einsatz von KI-Agenten ist mit einer Reihe von Risiken verbunden. Herausforderungen in Sachen Kontrollverlust, Manipulation sowie Verantwortlichkeiten gehören dazu. Weiterlesen
-
Tipp
22 Dez 2025
Die Bedeutung der Rolle des CISO im Unternehmen
Wenn es um die IT-Sicherheit und Cyberresilienz eines Unternehmens nicht gut bestellt ist, gefährdet dies den Geschäftsbetrieb. Die Rolle des CISO ist daher entscheidend. Weiterlesen
-
Definition
20 Dez 2025
IT-Incident-Management (Vorfallsmanagement)
IT-Incident-Management sorgt dafür, dass IT-Services nach Störungen schnell wieder verfüg-bar sind, Auswirkungen auf das Geschäft minimiert werden und Prozesse effizient ablaufen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Kinza Yasar, Tech Target
-
Feature
20 Dez 2025
Hyperbunker schützt Daten ohne externen Netzwerkzugriff
Hyperbunker schützt kritische Unternehmensdaten mit physisch isolierter Hardware und Datendiodentechnologie als letzte Verteidigungslinie gegen mögliche Angriffe. Weiterlesen
-
News
20 Dez 2025
Die Cyberangriffe der KW51/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
19 Dez 2025
SAP-Security: Governance und Compliance in hybriden Systemen
Hybride SAP-Landschaften erfordern neue Security-Architekturen: systemübergreifende Identity Governance, SoD-Analysen, SIEM-Integration und automatisierte Compliance. Weiterlesen
von- Jennifer Schmider, Xiting
-
Meinungen
19 Dez 2025
5 Prognosen zur Netzwerksicherheit 2026
Bereiten Sie sich mit Expertenprognosen zur Netzwerksicherheit auf das Jahr 2026 vor. Themen sind unter anderem KI-Prioritäten, LOTL-Angriffe und Browser-Sicherheitstools. Weiterlesen
-
News
18 Dez 2025
Kostenloser E-Guide: Zero Trust – Sicherheit mit System
In komplexen IT-Umgebungen ist der Ansatz Zero Trust ein wirksamer Hebel, um die Sicherheit zu verbessern. Die Umsetzung kann schrittweise erfolgen, sollte aber geplant sein. Weiterlesen
-
Feature
17 Dez 2025
Wenn ITSM auf KI trifft: Vorteile und Herausforderungen
Die KI kann ITSM-Prozesse automatisieren, die Effizienz steigern und Vorfälle schneller lösen. Aber sie birgt auch Risiken, versteckte Kosten und teilweise hohe Integrationshürden. Weiterlesen
-
Feature
16 Dez 2025
Cohesity-Studie: Backup sind essenziell für Cyberresilienz
Eine aktuelle Cohesity-Studie zeigt: Viele Firmen überschätzen ihre Cyberresilienz. Besonders bei Backups, Wiederherstellung und Automatisierung bestehen große Lücken. Weiterlesen
-
Ratgeber
15 Dez 2025
Datenschutz: Was Aufsichtsbehörden zu Microsoft 365 sagen
Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen. Weiterlesen
-
News
13 Dez 2025
Die Cyberangriffe der KW50/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
12 Dez 2025
Der europäische Irrtum: Unabhängigkeit um jeden Preis
Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt. Weiterlesen
von- Peter de Lorenzi, adesso SE
-
Meinungen
12 Dez 2025
Ganzheitlicher Ansatz: IT- und Netzwerksicherheit vereint
Sicherheit, Skalierbarkeit und Unternehmensstrategie sollten zusammenwirken, um aktuellen Anforderungen gerecht zu werden. Infrastruktur muss verfügbar und ebenso resilient sein. Weiterlesen
von- Eyal Webber Zvik, Cato Networks
-
Tipp
11 Dez 2025
Browser Detection and Response: Funktion und Überblick
Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern. Weiterlesen
-
Feature
11 Dez 2025
12 wichtige IT-Betriebstrends 2026
Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen. Weiterlesen
-
Tipp
10 Dez 2025
SASE und Zero Trust statt SASE vs. Zero Trust
Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen. Weiterlesen
von- Dave Shackleford, Voodoo Security
- Mike Chapple, University of Notre Dame
-
Tipp
10 Dez 2025
Wie Unternehmen ihre Sicherheitsdefizite reduzieren können
Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein. Weiterlesen
-
Tipp
09 Dez 2025
Best Practices und Tools für eine sichere SAP-Umgebung
Bereits bei der Migration zu SAP S/4HANA sollten Verantwortliche darauf achten, dass das System so sicher wie möglich implementiert wird. Wir zeigen bewährte Verfahren und Tools. Weiterlesen
-
Meinungen
09 Dez 2025
Mensch vs. Maschine: Die stille Verkehrswende im Internet
Das Internet erlebt derzeit eine leise, aber tiefgehende Revolution. Erstmals in der Geschichte wird das Netz nicht mehr überwiegend von Menschen, sondern von Maschinen bevölkert. Weiterlesen
von- Sean Power, Link11
-
Feature
08 Dez 2025
NIS2 ist in Kraft: Was Unternehmen beachten müssen
Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz. Weiterlesen
-
Tipp
08 Dez 2025
CASB, SSE und SASE: Unterschiede und Zusammenspiel
CASB liefert Sichtbarkeit und Kontrolle für Cloud Anwendungen. SSE ordnet Sicherheitsfunktionen und SASE bündelt sie mit dem Netzwerk. So entsteht ein Gesamtbild für den Betrieb. Weiterlesen
von- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
- Dmitry Raidman, Cybeats, Security Architecture Podcast
- Michael Eckert, Editorial Director
-
Definition
07 Dez 2025
Trusted Execution Environment (TEE)
Eine vertrauenswürdige Ausführungsumgebung (TEE) ist ein besonderer, isolierter Bereich in der Hardware eines Systems und soll eine sichere Laufzeitumgebung bereitstellen. Weiterlesen
-
News
06 Dez 2025
Die Cyberangriffe der KW49/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
05 Dez 2025
Wie MCP KI-Agenten zur Angriffsfläche für Kriminelle macht
KI-Agenten, die nicht nur Informationen teilen, sondern autonom Aufgaben ausführen, erzeugen eine neue Angriffsfläche. Das Model Context Protocol erfordert eine eigene Sicherheit. Weiterlesen
-
Tipp
04 Dez 2025
CSPM und DSPM: Einführung, Vorteile und Unterschiede
CSPM liefert wichtige Informationen zur Cloud-Konfiguration. DSPM gibt Auskunft über die Sicherheit von Daten, unabhängig davon, ob diese in der Cloud oder lokal gespeichert sind. Weiterlesen
-
Meinungen
04 Dez 2025
Ciscos Perspektive: Digitale Souveränität im KI-Zeitalter
Digitale Souveränität ist in Europas kritischen Infrastrukturen im Fokus. Lokale Steuerung und Air-gapped Betrieb sollen Handlungsfähigkeit sichern. Der Beitrag zeigt Ciscos Sicht. Weiterlesen
von- Michael Gyollai, Cisco
-
Meinungen
02 Dez 2025
Identity-First Security: Baustein für wirksames Zero Trust
Mit der zunehmenden Verbreitung von KI-Agenten, IoT-Geräten und APIs wächst das digitale Ökosystem und die Zahl der Identitäten. Die Identität ist die Basis für die Sicherheit. Weiterlesen
-
Feature
01 Dez 2025
Was die SAP EU AI Cloud für die digitale Souveränität bringt
SAP hat die EU AI Cloud vorgestellt. Dahinter verbirgt sich ein Cloud- und KI-Angebot, das Datenschutz, Compliance und flexible Bereitstellung für Unternehmen ermöglichen soll. Weiterlesen
-
News
29 Nov 2025
Die Cyberangriffe der KW48/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
28 Nov 2025
Mit KI-Integration Kriminellen einen Schritt voraus sein
Der Einsatz von KI in der Cybersicherheit ist sinnvoll, muss aber mit Bedacht vollzogen werden. Das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle ist wichtig. Weiterlesen
von- Umashankar Lakshmipathy, Infosys
-
Meinungen
27 Nov 2025
Cloud-Schutz: Daten verknüpfen statt Systeme zu zentralisieren
IT-Entscheider stehen vor der Aufgabe, in wachsenden Cloud-Umgebungen harmlose Einzelereignisse zu Mustern zu verbinden. Nur so werden versteckte Bedrohungen rechtzeitig sichtbar. Weiterlesen
von- Bertram Dorn, Amazon Web Services (AWS)
-
Tipp
27 Nov 2025
Anwendungen mit positivem oder negativem Ansatz schützen
Anwendungen lassen sich mit einem positiven oder negativen Security-Modell absichern. Beides ist mit Vorteilen und Herausforderungen verbunden. Eine Gegenüberstellung der Ansätze. Weiterlesen
-
Tipp
26 Nov 2025
Wichtige Testmethoden für die Sicherheit von Anwendungen
Die Geschwindigkeit der Anwendungsentwicklung hat sich beschleunigt. Daher müssen Sicherheitstests damit Schritt halten, bevor Programme produktiv eingesetzt werden. Weiterlesen
-
Feature
25 Nov 2025
Warum Memory Tagging für Rechenzentren wichtig ist
CPUs sind ein wichtiger Bestandteil in Rechenzentren und sollen hohe Leistung bieten. Allerdings haben sie auch eine Schwachstelle, die mit Memory Tagging adressiert werden kann. Weiterlesen
-
Meinungen
25 Nov 2025
KI und die Einsatzbereiche in der IT-Sicherheit
In fast jedem Bereich der IT verspricht künstliche Intelligenz inzwischen grundlegende Verbesserungen. So auch in der Cybersicherheit. Doch wo und wie kann KI wirklich helfen? Weiterlesen
-
Meinungen
24 Nov 2025
Digitale Souveränität statt Cloudwashing: wie das gelingt
Viele als souverän beworbene Cloud-Angebote sind Cloudwashing. Unternehmen müssen Transparenz, Kontrolle und die Architektur prüfen, um echte digitale Souveränität zu erreichen. Weiterlesen
von- Agur Jõgi, Pipedrive
-
Tipp
24 Nov 2025
Wie KI-Malware funktioniert und wie man sich schützen kann
KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen? Weiterlesen
von- Matthew Smith, Seemless Transition LLC
- Sharon Shea, TechTarget
-
Definition
23 Nov 2025
Kontinuierliche Serviceverbesserung
Kontinuierliche Serviceverbesserung steigert Servicequalität, Effizienz und Kundenzufriedenheit, indem IT-Services laufend analysiert und optimiert werden. Weiterlesen
-
News
22 Nov 2025
Die Cyberangriffe der KW47/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
21 Nov 2025
Cybersicherheit 2025: Risiken abwägen und Prioritäten setzen
IT-Umgebungen gestalten sich nahezu beliebig komplex, auch was die Risiken angeht. IT-Verantwortliche müssen die Risiken und Maßnahmen priorisieren und Kompromisse eingehen. Weiterlesen
-
Feature
21 Nov 2025
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
Meinungen
20 Nov 2025
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
von- Frank Rosenberger, 1&1 Versatel
-
Feature
20 Nov 2025
Microsoft Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten. Weiterlesen
-
Feature
19 Nov 2025
Microsoft Ignite: Microsoft Agent 365 kontrolliert KI-Agenten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten. Weiterlesen
-
Ratgeber
18 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
Meinungen
18 Nov 2025
KI vs. Abwehr: Was ist, wenn Angreifer schneller skalieren?
Generative KI hat nicht nur die Erstellung von Inhalten, die Programmierung und die Kundeninteraktion verändert, sondern auch die Dynamik des Cyberrisikos unumkehrbar verschoben. Weiterlesen
-
Tipp
17 Nov 2025
Confidential Computing: Daten bei der Verarbeitung schützen
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern. Weiterlesen
-
Definition
16 Nov 2025
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Feature
16 Nov 2025
Preventive, Predictive und Proactive Maintenance im Vergleich
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein. Weiterlesen
-
News
15 Nov 2025
Die Cyberangriffe der KW46/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen