Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Meinungen
15 Mai 2026
Anmelden statt Angreifen: Warum Identitätsschutz wichtig ist
Identitäten in ihren unterschiedlichen Formen sind eine attraktive Angriffsfläche. KI-Agenten vergrößern dieses Risiko. Identitätsschutz ist eine der wichtigsten Aufgaben der IT. Weiterlesen
-
Tipp
15 Mai 2026
BYOD-Sicherheitsrisiken effektiv minimieren und beherrschen
Die Nutzung privater Endgeräte birgt Risiken, die weit über Malware hinausgehen. Moderne Strategien müssen Identitätsmanagement und App-Schutz vereinen, um Firmendaten zu schützen. Weiterlesen
-
Meinungen
15 Mai 2026
Anmelden statt Angreifen: Warum Identitätsschutz wichtig ist
Identitäten in ihren unterschiedlichen Formen sind eine attraktive Angriffsfläche. KI-Agenten vergrößern dieses Risiko. Identitätsschutz ist eine der wichtigsten Aufgaben der IT. Weiterlesen
-
Tipp
15 Mai 2026
BYOD-Sicherheitsrisiken effektiv minimieren und beherrschen
Die Nutzung privater Endgeräte birgt Risiken, die weit über Malware hinausgehen. Moderne Strategien müssen Identitätsmanagement und App-Schutz vereinen, um Firmendaten zu schützen. Weiterlesen
-
Tipp
14 Mai 2026
Edge-Sicherheit: Herausforderungen und Schutzmaßnahmen
Wenn Unternehmen Workloads an den Rand des Netzwerkes verlagern, können Sicherheitsrisiken entstehen. Die Fallstricke der Cloud-Edge-Sicherheit und bewährte Schutzmaßnahmen. Weiterlesen
-
Feature
13 Mai 2026
Europol, die Schatten-Datenbanken und die Reaktionen
Die Nutzung eines Schatten-IT-Systems mit sensiblen Daten durch die Polizeibehörde Europol, hat bei Europaabgeordneten Reaktionen in Bezug auf die Ausweitung des Mandats ausgelöst. Weiterlesen
-
Ratgeber
13 Mai 2026
KI-basierte Übersetzungs-Tools: Was sagt der Datenschutz?
Ein KI-Tool als Übersetzungshilfe ist eine klassische Anwendung von künstlicher Intelligenz und wird vielfach praktiziert. Doch ist das mit dem Datenschutz überhaupt vereinbar? Weiterlesen
-
Feature
12 Mai 2026
Seriell-zu-IP-Konverter als Sicherheitsrisiko für IT und OT
Kritische Schwachstellen bedrohen Millionen Industriesteuerungen in KRITIS-Sektoren weltweit. BRIDGE BREAK zeigt Risiken an der Schnittstelle zwischen OT und IT-Netzwerken. Weiterlesen
-
Meinungen
12 Mai 2026
Secure by Design: Von Compliance zu Cyberresilienz
Security-Modelle, die vor allem auf Perimeter-Schutz und einzelne Kontrollmechanismen setzen, geraten unter Druck. Mit NIS2 reagiert der Gesetzgeber auf die veränderte Risikolage. Weiterlesen
von- Okay Güler, Cloudyrion
-
Tipp
11 Mai 2026
Vor- und Nachteile der Zuordnung des CISO
An wen sollte ein CISO im Sinne der Cybersicherheit idealerweise berichten? Empfehlungen anhand von Erkenntnissen und Kennzahlen hinsichtlich der Strukturen in Unternehmen. Weiterlesen
von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
-
News
09 Mai 2026
Die Cyberangriffe der KW19/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Mai 2026
Cybersicherheit: Wie KI heute wirklich hilft
KI verändert die IT Security, bringt aber nicht immer Mehrwert. Für CISOs und IT-Leiter stellt sich die Frage: Wie kann KI sicher eingesetzt werden, ohne neue Risiken zu schaffen? Weiterlesen
von- Eike Trapp, Axians IT Security
-
Feature
07 Mai 2026
Netzwerkübernahme in 22 Sekunden: KI-Abwehr wird zur Pflicht
Angreifer benötigen oft nur noch Sekunden vom Erstzugriff bis zur Eskalation. Automatisierte Angriffe, Covert Networks und veraltete IOCs erfordern neue Security-Strategien. Weiterlesen
-
Tipp
07 Mai 2026
Cloud-ASM: Die Angriffsfläche der Cloud im Griff behalten
Cloud-Umgebungen verändern sich ständig und damit auch die Angriffsfläche. Cloud-ASM soll da die Übersicht liefern, um Schwachstellen und Fehlkonfigurationen zu identifizieren. Weiterlesen
-
Tipp
07 Mai 2026
Warum Unternehmen Backup-Resilienz implementieren sollten
Backup-Resilienz wird zur primären Sicherheitsmaßnahme und IT-Verantwortliche müssen ihre Firmen darauf vorbereiten, Risiken zu minimieren und Compliance-Anforderungen zu erfüllen. Weiterlesen
-
Feature
06 Mai 2026
Shodan, Censys, Coalition Control: IT-Scanner im Vergleich
Spezialisierte IT-Suchmaschinen finden verborgene Schwachstellen in globalen Infrastrukturen. Ein technologischer Vergleich von Shodan, Censys und Coalition Control/BinaryEdge. Weiterlesen
-
Ratgeber
06 Mai 2026
DSGVO: Vorlage für die Datenschutz-Folgenabschätzung
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann. Weiterlesen
-
Meinungen
05 Mai 2026
Maschinenidentitäten effizient und souverän im Griff haben
Die Verwaltung von Maschinenidentitäten ist eine wachsende Herausforderung für Unternehmen und gewinnt erheblich an Bedeutung. Dabei gilt es typische Fallstricke zu vermeiden. Weiterlesen
-
Tipp
04 Mai 2026
Weniger falsch-positive Ergebnisse für mehr Sicherheit
Wenn Security-Tools falsch-positive Ergebnisse liefern, belegt dies Ressourcen und lenkt von den echten Bedrohungen ab. Mit gezielten Maßnahmen lässt sich die Anzahl reduzieren. Weiterlesen
-
News
02 Mai 2026
Die Cyberangriffe der KW18/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Mai 2026
Angriffsflächen externer Zugriffe gezielt reduzieren
VPN war galt lange als Standard zur Anbindung. Als robuste Sicherheitsverbindung gedacht, wird es zunehmend von Angreifern angegangen und als Zugang zu Unternehmen missbraucht. Weiterlesen
von- Olaf Milde, Imprivata
-
Tipp
30 Apr 2026
Warum ein Risikomanagement-Framework für KI entscheidend ist
Risikomanagement-Rahmenwerke sind ein unverzichtbares Instrument zur Optimierung der Planung, Einführung und Nutzung von KI. Ohne sie, können KI-Initiativen scheitern. Weiterlesen
-
Tipp
30 Apr 2026
Wie digitale Zwillinge bei Security-Tests eingesetzt werden
Mit digitalen Zwillingen können IT-Teams Was-wäre-wenn-Szenarien durchspielen und die Anfälligkeit ihrer IT auf den Prüfstand stellen. Das bringt Vorteile für Sicherheitstests. Weiterlesen
-
Tipp
29 Apr 2026
MLSecOps: Brückenschlag zwischen Security und KI
Die KI-Sicherheit zu verbessern ist ein Ziel von MLSecOps. Dies durch Automatisierung von Kontrollen, bessere Zusammenarbeit der Teams und frühzeitige Behebung von Schwachstellen. Weiterlesen
-
Meinungen
29 Apr 2026
Wiper-Angriffe: So wird Recovery zur Chefsache
Wiper-Angriffe zielen auf die Zerstörung von Daten. Unternehmen brauchen belastbare und zuverlässige Datensicherungen, klare Wiederanlaufpläne und verständliche Entscheidungswege. Weiterlesen
von- James Blake, Cohesity
-
Meinungen
28 Apr 2026
Incident Response und Recovery: Gehackt – was nun?
Hundertprozentige Sicherheit gibt es in der IT-Welt nicht. Was also tun, wenn ein Angriff gelingt, Kriminelle Daten verschlüsseln und geschäftskritische Systeme lahmlegen? Weiterlesen
von- Christian Scharrer, Dell Technologies
-
Feature
27 Apr 2026
BSI C3A: Souveränitätskriterien für Cloud-Dienste
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen. Weiterlesen
-
Tipp
27 Apr 2026
Kubernetes-Cluster systematisch auf Sicherheitslücken prüfen
Mit Tools wie kube-hunter, kube-bench und Trivy können Admins Kubernetes-Cluster auf Angreifer-, Konfigurations- und Schwachstellen prüfen und technisch belastbare Ergebnisse erhalten. Weiterlesen
-
Tipp
26 Apr 2026
Die wichtigsten Komponenten für eine moderne BYOD-Richtlinie
Ein BYOD-Programm entlastet das IT-Budget und steigert die Flexibilität der Belegschaft. Ohne eine rechtlich fundierte Strategie entstehen jedoch massive Compliance-Risiken. Weiterlesen
-
News
25 Apr 2026
Die Cyberangriffe der KW17/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
24 Apr 2026
Bluetooth-Sicherheit: Security-Audits mit Open Source
Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten. Weiterlesen
-
Meinungen
24 Apr 2026
Agentic AI erhöht das Cyberrisiko für sensible Daten
KI-Agenten, die autonom handeln, auf Daten zugreifen, interagieren und Entscheidungen fällen, stellen für Unternehmen ein Risiko dar. Hier werden neue Security-Strategien benötigt. Weiterlesen
von- Fabian Glöser, Forcepoint
-
Tipp
23 Apr 2026
SAP-Webzugriffe kontrollieren und Angriffsflächen reduzieren
ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar. Weiterlesen
-
Feature
23 Apr 2026
Agentic AI und KI-Agenten verstärken die Insider-Risiken
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten. Weiterlesen
-
Ratgeber
22 Apr 2026
European Cybersecurity Certification Framework im Überblick
Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede. Weiterlesen
-
Meinungen
21 Apr 2026
Zwischen Regulierung und Wettbewerb: Europas Gratwanderung
NIS2, DORA und AI Act setzen verbindliche Standards. Wie können Organisationen die wachsenden regulatorischen Anforderungen erfüllen, ohne ihre Innovationsfähigkeit zu verlieren? Weiterlesen
-
Feature
21 Apr 2026
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten. Weiterlesen
von -
Feature
20 Apr 2026
Unternehmen sind begrenzt auf einen KI-Ausfall vorbereitet
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird? Weiterlesen
-
Meinungen
19 Apr 2026
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr. Weiterlesen
von- Jonathan Zanger, Check Point Software Technologies
-
News
18 Apr 2026
Die Cyberangriffe der KW16/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
17 Apr 2026
Wie Unternehmen Quantum-Readiness pragmatisch angehen können
Ein Unternehmen in Sachen Post-Quanten-Kryptografie fit zu machen, ist ein Prozess. Wer ohnehin Modernisierungsprojekte umsetzt, sollte die Chance nutzen, dies immer einzuplanen. Weiterlesen
von- Ismet Koyun, Kobil
-
Tipp
16 Apr 2026
Rollen, Autorisierungen und Services im SAP Gateway absichern
SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam. Weiterlesen
-
Tipp
16 Apr 2026
Mit EDR, SIEM und SOAR gemeinsam die Cyberresilienz stärken
Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen. Weiterlesen
-
Ratgeber
16 Apr 2026
Next-Generation Firewalls: Kurze Kaufberatung für CISOs
NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen. Weiterlesen
-
Tipp
15 Apr 2026
Windows-Sicherheit: Secure-Boot-Zertifikate laufen ab
Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist. Weiterlesen
-
Meinungen
14 Apr 2026
Nach Sicherheitsvorfällen: auf schnelle Reaktion kommt es an
Sicherheitsvorfälle lassen sich nicht verhindern. Es kommt darauf an, wie resilient ein Unternehmen gegenüber Incidents ist und wie schnell Maßnahmen eingeleitet werden können. Weiterlesen
von- Volker Rippegather, Perforce Puppet
-
Ratgeber
13 Apr 2026
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme. Weiterlesen
-
Tipp
13 Apr 2026
MCP-Server absichern: KI- und Unternehmensdaten schützen
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein. Weiterlesen
-
News
11 Apr 2026
Die Cyberangriffe der KW15/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Apr 2026
Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren
Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken. Weiterlesen
-
Meinungen
10 Apr 2026
KI als Bedrohung: Die unsichtbare Angriffsfläche wächst
Während KI Effizienz- und Innovationsgewinne liefert, fördert sie im Verborgenen eine neue Bedrohungslandschaft – eine, die Sicherheitsteams dringend adressieren müssen. Weiterlesen
von- Dr. Tom Leighton, Akamai Technologies
-
Feature
09 Apr 2026
BSI C5:2026: Kriterienkatalog für sicheres Cloud Computing
Das Bundesamt für Sicherheit in der Informationstechnik hat eine neue Version des Kriterienkatalog für sicheres Cloud Computing mit Anforderungen für Cloud-Dienste veröffentlicht. Weiterlesen
-
Ratgeber
08 Apr 2026
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten. Weiterlesen
-
Ratgeber
08 Apr 2026
Informationspflichten nach DSGVO werden geprüft
Die neue EU-weite Prüfaktion der Datenschutzaufsichtsbehörden nimmt die Informationspflichten nach DSGVO in den Blick. Als Unternehmen sollte man jetzt proaktiv handeln. Weiterlesen
-
Meinungen
07 Apr 2026
Globale KI, lokale Regeln: Resilient trotz Goldrausch
KI wird weltweit entwickelt, aber lokal geregelt. Daraus ergibt sich ein komplexer Rechtsrahmen, in dem es eine solide Cyberresilienz aufzubauen gilt. Wie soll das gelingen? Weiterlesen
von- Vaike Metzger, Peter Hertlein, KPMG
-
Feature
06 Apr 2026
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
OpenClaw ist ein viraler Open-Source-KI-Agent, der lokale Kontrolle und autonome Aufgabenausführung verspricht. Doch hinsichtlich Sicherheit, Governance und Hype gibt es Bedenken. Weiterlesen
-
Feature
06 Apr 2026
Digitale Strategien für eine bessere Mitarbeitererfahrung
Nervige Login-Prozesse, unfähige Spam-Filter und fehlende Tools. Eine negative Nutzererfahrung schadet der Produktivität des Unternehmens. Hier kommt eine DEX-Strategie ins Spiel. Weiterlesen
-
Meinungen
05 Apr 2026
LLMs in der Malware-Analyse: Chancen und Grenzen
KI-Modelle versprechen in der Malware-Analyse Effizienzgewinne. Sie können Analyseprozesse beschleunigen. Aber ohne fachliche Steuerung bleiben die Ergebnisse fehleranfällig. Weiterlesen
von- Karsten Hahn, G DATA CyberDefense
-
News
04 Apr 2026
Die Cyberangriffe der KW14/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
02 Apr 2026
Cloud-Container: Leitfaden und Tipps zu Security-Risiken
Container sind ein integraler Bestandteil vieler IT-Umgebungen. Bei unsachgemäßer Verwaltung können sie jedoch zu Sicherheitsrisiken werden. Dem gilt es entgegenzuwirken. Weiterlesen
-
Feature
01 Apr 2026
Fachwissen in IT-Teams gezielt aufbauen und erweitern
Ein eigenes IT-Team mit entsprechendem Fachwissen ist ein wesentlicher Aktivposten für ein Unternehmen und den reibungslosen Geschäftsbetrieb. Weiterbildung daher eine Investition. Weiterlesen
-
Meinungen
31 Mär 2026
MFA neu denken: Modernen Phishing-Angriffen begegnen
Die klassische Multifaktor-Authentifizierung sorgt nicht mehr automatisch für robuste Sicherheit. Unternehmen müssen ihre Strategie anpassen, um Zugriffe dauerhaft zu schützen. Weiterlesen
-
News
28 Mär 2026
Die Cyberangriffe der KW13/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Mär 2026
NIS2: Viele Unternehmen glauben, nicht betroffen zu sein
Viele mittelständische Firmen wiegen sich beim Thema Cybersicherheit und NIS2 in trügerischer Sicherheit. Wer die Tragweite jetzt verkennt, riskiert weit mehr als nur ein Bußgeld. Weiterlesen
von- Martin Bastius, heyData
-
Ratgeber
26 Mär 2026
Site-to-Site-VPN mit WireGuard und OPNsense einrichten
Ein Site-to-Site-VPN mit WireGuard und OPNsense verbindet zwei Standorte leistungsfähig und dauerhaft, ohne komplexe IPsec-Policy-Strukturen oder überladene Konfigurationen. Weiterlesen
-
Tipp
26 Mär 2026
Security Operations Center: Modernisierung richtig angehen
Damit ein Security Operations Center seinen Zweck zum Schutz des Unternehmens wirksam erfüllen kann, gilt es die Fähigkeiten auf den Prüfstand zu stellen und Upgrades einzuplanen. Weiterlesen
-
News
26 Mär 2026
Kostenloses E-Handbook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit. Weiterlesen
-
Tipp
25 Mär 2026
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
Meinungen
24 Mär 2026
KI 2026: Trends und Leitlinien für den Einsatz
Die Erwartungen an KI waren selten so hoch - und die Geduld der Entscheider selten so gering. 2026 verschiebt sich der Fokus: weg von Machbarkeit, hin zu Verantwortbarkeit. Weiterlesen
von- Romano Roth, Zühlke
-
Tipp
24 Mär 2026
HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen
Fehlende Header und falsche ICM-Parameter öffnen Angriffsflächen in SAP-Systemen. Dieser Beitrag analysiert HSTS, Framing-Schutz und sichere HTTP-Konfiguration. Weiterlesen
-
Feature
23 Mär 2026
Wie die Rolle des BISO den CISO unterstützen kann
Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig. Weiterlesen
-
News
21 Mär 2026
Die Cyberangriffe der KW12/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Mär 2026
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
von- Sebastian Hausmann, NetApp
-
Ratgeber
19 Mär 2026
NTLM-Ablösung: Was Admins beachten müssen
Microsoft treibt die Ablösung von NTLM voran und definiert eine klare Roadmap zur Standarddeaktivierung im Windows Server. Kerberos wird zur alleinigen Authentifizierungsbasis. Weiterlesen
-
Meinungen
18 Mär 2026
Microsoft Purview: KI sicher in Microsoft 365 nutzen
Mit Microsoft Purview lassen sich Sensitivity Labels, Data Loss Prevention und Monitoring bündeln – und technische Compliance in Microsoft-365-Umgebungen umsetzen. Weiterlesen
von- Julian Kusenberg, SoftwareOne
-
Ratgeber
18 Mär 2026
Site-to-Site-VPN mit OPNsense und OpenVPN einrichten
Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich. Weiterlesen
-
Feature
18 Mär 2026
Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft
Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag. Weiterlesen
-
Tipp
17 Mär 2026
Extreme Umweltgefahren und ihre Auswirkungen auf IT und Daten
Mit häufiger auftretenden Unwettern, müssen Sie die Risiken für Daten innerhalb und außer-halb Ihrer Standorte verstehen und Schritte ergreifen, um Ausfälle und Verluste zu verhindern. Weiterlesen
-
Meinungen
17 Mär 2026
Kein Ereignis, kein Notfall: DDoS ist heute Betriebsrealität
In vielen Strategien gelten DDoS-Angriffe noch immer als eskalierendes Ereignis. Etwas, das passiert, abgewehrt wird und dann vorbei ist. Diese Logik trifft jedoch nicht mehr zu. Weiterlesen
von- Lisa Fröhlich, Link11
-
Tipp
16 Mär 2026
8 bewährte Verfahren zur Absicherung von RESTful APIs
Der REST-Architekturstil unterstützt die Kommunikation zwischen Anwendungen. Um Angreifer abzuwehren, gilt es die erforderlichen Schutzmaßnahmen für RESTful APIs umzusetzen. Weiterlesen
-
News
14 Mär 2026
Die Cyberangriffe der KW11/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Mär 2026
Prompt Hacking: Die Büchse der Pandora für die Sicherheit
KI-Systeme greifen immer tiefer in Geschäftsabläufe ein. Das geht mit neuen Sicherheitsherausforderungen einher. Prompt Hacking entwickelt sich dabei zum Trendthema. Weiterlesen
von- Tony Fergusson, Zscaler
-
Tipp
12 Mär 2026
Sicherheitsrisiken beim Vibe Coding und wie man sie eindämmt
Vibe Coding, das KI-unterstütze Entwickeln von Software, bringt eine ganze Reihe von Vorteilen mit sich. Der unbedachte Einsatz in Unternehmen führt aber zu erheblichen Risiken. Weiterlesen
-
Feature
11 Mär 2026
10 Strategien zur Vorfallreaktion für Unternehmen
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten. Weiterlesen
-
Definition
11 Mär 2026
PCI DSS: Die 12 Sicherheitsanforderungen im Detail
PCI DSS 4.x hat den Schutz von Zahlkarteninhaberdaten verschärft. MFA, detaillierte Protokollierung und stärkere Verschlüsselung greifen tief in Zahlungsprozesse und IT-Betrieb ein. Weiterlesen
-
Meinungen
10 Mär 2026
Warum NIS2 Zugriffskontrollen in den Fokus rückt
Mit Inkrafttreten von NIS2 müssen zahlreiche Unternehmen nachweisen, dass sie über ein systematisches Cyberrisikomanagement und ausreichende technische Schutzmaßnahmen verfügen. Weiterlesen
von- Ismet Koyun, Kobil
-
Meinungen
09 Mär 2026
Digitale Souveränität ist eine Kompetenzfrage
Digitale Abhängigkeiten werden zur Sicherheitsfrage. Warum Europas digitale Selbstbestimmung nicht an der Technik scheitert, sondern an der Fähigkeit, sie zu beherrschen. Weiterlesen
von- Annariina Komljenovic, valantic
-
Feature
08 Mär 2026
CPT 2026: Herausforderungen bei der KI-Verantwortung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz. Weiterlesen
von- Sebastian Jung, Söldner Consult
-
News
07 Mär 2026
Die Cyberangriffe der KW10/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
06 Mär 2026
Authentisch dank KI: Kriminelle überwinden Sprachbarrieren
KI hilft Kriminellen, überzeugender zu kommunizieren. Sie nutzen GenAi-Tools, um im großen Maßstab personalisierte Phishing- Angriffe in unterschiedlichsten Sprachen zu erstellen. Weiterlesen
von- Thomas Mierschke, Proofpoint
-
Tipp
05 Mär 2026
SIEM in fünf Schritten reibungslos implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft. Weiterlesen
-
News
05 Mär 2026
Iran-Konflikt wird zum Stresstest für IT in Golf-Region
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält. Weiterlesen
-
Tipp
04 Mär 2026
12 wichtige Best Practices für die Anwendungssicherheit
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet. Weiterlesen
-
Feature
04 Mär 2026
Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz
Europas Unterseekabel stehen unter Druck. Die neue EU-Toolbox 2026 und die NATO-Mission Baltic Sentry bündeln technische Härtung mit militärischem Schutz für digitale Souveränität. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
News
03 Mär 2026
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
Meinungen
03 Mär 2026
Kryptografische Modernisierung als Überlebensfrage
Quantencomputer und die neue Haftungsrealität zwingen Unternehmen zu einem Umbau ihrer Sicherheitsarchitektur. Wer auf regulatorische Entspannung hofft, spielt mit dem Feuer. Weiterlesen
von- Christian Müller, DigiCert
-
Ratgeber
02 Mär 2026
Wie sich das Recht auf Löschung besser umsetzen lässt
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen. Weiterlesen
-
Meinungen
01 Mär 2026
Wie Fake-Startups systematisch Krypto-Wallets plündern
Eine neue Social-Engineering-Kampagne nutzt täuschend echte Fake-Startups, um über Schadsoftware Krypto-Wallets auf Windows- und macOS-Systemen zu kompromittieren. Weiterlesen
-
News
28 Feb 2026
Die Cyberangriffe der KW9/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Feb 2026
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
von- Okay Güler, Cloudyrion
-
Tipp
26 Feb 2026
Ein Leitfaden zur Absicherung nicht-menschlicher Identitäten
Nicht-menschliche Identitäten (NHIs) stellen den Großteil der Identitäten in IT-Umgebungen. Im Hinblick auf die Zugriffsrisiken sind es gleichzeitig die am wenigsten regulierten. Weiterlesen