Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
21 Nov 2025
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
Meinungen
21 Nov 2025
Cybersicherheit 2025: Risiken abwägen und Prioritäten setzen
IT-Umgebungen gestalten sich nahezu beliebig komplex, auch was die Risiken angeht. IT-Verantwortliche müssen die Risiken und Maßnahmen priorisieren und Kompromisse eingehen. Weiterlesen
-
Feature
21 Nov 2025
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
Meinungen
20 Nov 2025
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
von- Frank Rosenberger, 1&1 Versatel
-
Feature
20 Nov 2025
Microsoft Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten. Weiterlesen
-
Feature
19 Nov 2025
Microsoft Ignite: Microsoft Agent 365 kontrolliert KI-Agenten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten. Weiterlesen
-
Ratgeber
18 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
Meinungen
18 Nov 2025
KI vs. Abwehr: Was ist, wenn Angreifer schneller skalieren?
Generative KI hat nicht nur die Erstellung von Inhalten, die Programmierung und die Kundeninteraktion verändert, sondern auch die Dynamik des Cyberrisikos unumkehrbar verschoben. Weiterlesen
-
Tipp
17 Nov 2025
Confidential Computing: Daten bei der Verarbeitung schützen
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern. Weiterlesen
-
Definition
16 Nov 2025
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Feature
16 Nov 2025
Preventive, Predictive und Proactive Maintenance im Vergleich
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein. Weiterlesen
-
News
15 Nov 2025
Die Cyberangriffe der KW46/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
14 Nov 2025
Mit KI Angriffe frühzeitig erkennen und abwehren
Energieversorger stehen im Fokus von Cyberangriffen. Ein Praxisleitfaden zeigt, wie künstliche Intelligenz Schritt für Schritt in die Cyberabwehr integriert werden kann. Weiterlesen
von- Herrmann Friesen, Atos Group Germany
-
Tipp
13 Nov 2025
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Um Sicherheit und Cyberresilienz zu gewährleisten, genügt es nicht, die eigene IT im Blick zu haben. Weniger gut geschützte Zulieferer oder Kunden können ebenfalls ein Risiko sein. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Jessica Groopman, Kaleido Insights
-
Ratgeber
12 Nov 2025
Wie sich RAG bei KI auf den Datenschutz auswirkt
RAG-Systeme (Retrieval-augmented Generation) sollen Genauigkeit, Nachvollziehbarkeit und Verlässlichkeit der KI-Ausgaben erhöhen. Doch sie haben auch Folgen für den Datenschutz. Weiterlesen
-
Ratgeber
12 Nov 2025
Azure Arc zur Verwaltung lokaler Server einrichten
Azure Arc und Azure Update Manager ermöglichen Unternehmen, lokale und Cloud-Server zentral zu verwalten, Patches zu automatisieren und Compliance effizient zu überwachen. Weiterlesen
-
Ratgeber
11 Nov 2025
Netzwerkaktivität mit netstat, sockstat und lsof analysieren
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten. Weiterlesen
-
Meinungen
11 Nov 2025
NIS2 in der Praxis: Grundlage für Resilienz und Compliance
Die NIS2-Richtlinie ist eine Chance für Unternehmen die eigene Sicherheit und Resilienz auf ein solides Fundament zu setzen. Ein schrittweises Vorgehen hilft bei der Umsetzung. Weiterlesen
von- Stefan Effenberger, Docusnap
-
Ratgeber
10 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch und Endgerät
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client. Weiterlesen
-
Feature
10 Nov 2025
Microsoft Teams im Visier der Angreifer
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen. Weiterlesen
-
Definition
09 Nov 2025
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das eine sichere Kommunikation über Netzwerke gewährleistet. Beispielsweise zwischen Website und Client. Weiterlesen
von- Kevin Beaver, Principle Logic, LLC
- Andrew Froehlich, West Gate Networks
- Scott Robinson, New Era Technology
-
News
08 Nov 2025
Die Cyberangriffe der KW45/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
07 Nov 2025
Warum CTEM die IT-Sicherheit künftig neu definiert
Eine zentralisierte und kontinuierliche Risikoüberwachung soll durch CTEM für Unternehmen möglich werden. Das soll unter anderem die Priorisierung von Risiken vereinfachen. Weiterlesen
von- Philipp Kalweit, Kalweit ITS
-
Definition
06 Nov 2025
Zero-Trust-Modell
Beim Ansatz Zero Trust wird der Zugriff auf Ressourcen durch Anwender oder Dienste durch ihre Identität oder Rolle bestimmt und geregelt. Zunächst wird keinem Nutzer vertraut. Weiterlesen
von- Sharon Shea, TechTarget
- Alissa Irei , TechTarget
-
Tipp
05 Nov 2025
Das Sicherheitsrisiko API in den Griff bekommen
APIs hantieren mit sensiblen Daten und verfügen über weitreichende Zugriffsrechte. Grund genug diese Schnittstellen kontinuierlich aufzuspüren, zu kontrollieren und zu überwachen. Weiterlesen
-
Tipp
05 Nov 2025
Intune und Gruppenrichtlinien: Systeme im Griff behalten
Gruppenrichtlinien sichern Windows-Geräte granular, während Intune Cloud-basiert verschiedene Plattformen verwaltet. In hybriden Umgebungen können beide Ansätze kombiniert werden Weiterlesen
-
Tipp
05 Nov 2025
Unfied Communications: Sicherheitsrisiken und Gegenmaßnahmen
Vier zentrale Gefahren für Unified Communications kompakt aufbereitet mit klaren Hinweisen für Schutz und Betrieb. Geeignet für IT-Teams, die Kommunikation sicher gestalten wollen. Weiterlesen
von- Kevin Tolly, The Tolly Group
- Michael Eckert, Editorial Director
-
Meinungen
04 Nov 2025
IT Security und Logistik: Neue Herausforderungen und Risiken
Die Digitalisierung der Lagerprozesse und Logistik ist automatisch auch mit neuen Sicherheitsrisiken verbunden. Der Zero-Trust-Ansatz kann die Resilienz von Unternehmen stärken. Weiterlesen
von- Denis Niezgoda, Locus Robotics
-
Tipp
04 Nov 2025
10 Beispiele für Smart Contracts in einer Blockchain
Smart Contracts sind leistungsstarke Tools zur Automatisierung von Aufgaben in einer Blockchain. Lernen Sie Anwendungsfälle sowie Vor- und Nachteile kennen. Weiterlesen
von- Eric St-Jean
- Guilliean Pacheco, TechTarget
-
Ratgeber
04 Nov 2025
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis. Weiterlesen
-
Ratgeber
03 Nov 2025
Mit Windows Autopilot Updates ins Setup einbinden
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management. Weiterlesen
-
Tipp
03 Nov 2025
So stärkt eine robuste IT-Resilienz den Ransomware-Schutz
Jede Firma möchte Ransomware-Angriffe vermeiden oder zumindest keinen finanziellen Schaden nehmen. Eine starke IT-Resilienz kann helfen, Auswirkungen von Cyberangriffen zu mindern. Weiterlesen
-
Definition
02 Nov 2025
Stealth-Virus
Ein Stealth-Virus ist eine Malware, die verschiedene Mechanismen nutzt, um der Erkennung und der Entfernung durch Antivirensoftware zu entgehen. Es existieren verschiedene Arten. Weiterlesen
von- Nick Barney, TechTarget
- Rahul Awati, Contributing Writer
-
News
01 Nov 2025
Die Cyberangriffe der KW44/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
31 Okt 2025
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
-
Feature
31 Okt 2025
Agentische KI und die damit verbundenen Risiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen
-
Tipp
30 Okt 2025
Mit einem KI-Gateway Modelle und Anwendungen absichern
KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Microsoft Office: Den Datenschutz mit Richtlinien steuern
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. Weiterlesen
-
Ratgeber
29 Okt 2025
Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen
-
Meinungen
28 Okt 2025
Deepfakes im Visier: Die Herausforderungen für Versicherer
Deepfakes und manipulierte Inhalte sind für Versicherer eine große Herausforderung, insbesondere bei Schadensmeldungen. KI-Technologie hilft bei der Abwehr der Betrugsversuche. Weiterlesen
von- Laura Drabik, Guidewire
-
News
27 Okt 2025
Kostenloser E-Guide: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor. Weiterlesen
-
Definition
26 Okt 2025
Keylogger
Keylogger zeichnen Tastaturanschläge von Anwendern auf. Sie werden häufig von Cyberkriminellen eingesetzt, um Anmeldedaten oder sensible Informationen der Opfer zu erbeuten. Weiterlesen
von- Rahul Awati, Contributing Writer
- Alexander S. Gillis, Technischer Autor und Redakteur
-
News
25 Okt 2025
Die Cyberangriffe der KW43/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
24 Okt 2025
Cybersicherheit mit Digital Forensics und Incident Response
Effektive Sicherheit bedeutet mehr als reine Abwehr – gefragt sind vorbereitete Prozesse, geübte Abläufe und der richtige Mix aus Prävention, Forensik und Incident Response. Weiterlesen
von- Martin Lutz, VINCI Energies
-
Tipp
23 Okt 2025
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Mary K. Pratt
-
Tipp
22 Okt 2025
Endpoint Data Loss Prevention: Ein Leitfaden mit Praxistipps
Mobiles Arbeiten erhöht das Risiko von Datenverlust. Endpoint DLP schützt sensible Informationen direkt am Endgerät und reduziert Sicherheits-, Kosten- und Compliance-Risiken. Weiterlesen
-
Feature
22 Okt 2025
KI-Einsatz und das Dilemma mit den Schulungen
Der Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein. Weiterlesen
-
Meinungen
21 Okt 2025
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen
von- Peter Machat, Armis
-
Tipp
20 Okt 2025
Cybersicherheit und Compliance im Einklang angehen
DSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein. Weiterlesen
-
Definition
19 Okt 2025
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Schadsoftware, die sich fortwährend selbst ändern und dadurch durch Antivirensoftware und Security-Tools nur schwer zu identifizieren sind. Weiterlesen
-
Feature
19 Okt 2025
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen
-
News
18 Okt 2025
Die Cyberangriffe der KW42/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
17 Okt 2025
Wie KI die Zero-Trust-Implementierung unterstützen kann
Die Einführung von ZTNA zur sicheren Anbindung kann sich für IT-Teams beliebig komplex gestalten. Hier kann KI fehleranfällige, sich wiederholende Aufgaben übernehmen. Weiterlesen
von- Mathias Widler, Netskope
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Tipp
16 Okt 2025
Wie sich die Rolle des CISO im Unternehmen geändert hat
Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen. Weiterlesen
-
Ratgeber
15 Okt 2025
Business Impact Analysis: Risiken systematisch bewerten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage. Weiterlesen
-
Ratgeber
15 Okt 2025
Wie sich DSGVO und KI-VO in der Praxis einhalten lassen
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen. Weiterlesen
-
Feature
14 Okt 2025
Agentische IT: Das Ende des If-Then-Else hat Folgen
KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen. Weiterlesen
von- Arne Bauer, Söldner Consult
-
Meinungen
14 Okt 2025
Wie KI die Cybersicherheit in die Vorstandsetage verlagert
Deepfakes, Social Engineering und KI-generierte Angriffe untergraben Glaubwürdigkeit und Vertrauen. Das gefährdet die grundlegende Voraussetzung für jedes digitale Geschäft. Weiterlesen
von- Suzy Button, Elastic
-
Antworten
14 Okt 2025
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks
-
Meinungen
13 Okt 2025
Resilienz als Priorität: Der Schlüssel zum Härten der IT
Unternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen
von- Rick Vanon, Veeam
-
Tipp
13 Okt 2025
MCP: Die Sicherheitsrisiken des Model Context Protocols
Das Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick. Weiterlesen
-
Definition
12 Okt 2025
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung (EU-DSGVO, GDPR) regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Unternehmen oder Behörden einheitlich. Weiterlesen
-
Feature
11 Okt 2025
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiberpraxis
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen
-
News
11 Okt 2025
Die Cyberangriffe der KW41/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
10 Okt 2025
KI-Governance: Wo stehen Unternehmen?
Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen
von- Jacob Beswick, Dataiku
-
Tipp
09 Okt 2025
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
von- Ed Moyle, Prelude Institute
- Michael Cobb
-
Feature
08 Okt 2025
Recall auf privaten KI-PCs macht BYOD zum Risiko für Firmen
BYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen
-
News
08 Okt 2025
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Definition
07 Okt 2025
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
von- Nick Barney, TechTarget
- Mary K. Pratt
-
Meinungen
07 Okt 2025
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
von- Robert Wortmann, Trend Micro
-
News
06 Okt 2025
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
News
06 Okt 2025
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen
-
Tipp
06 Okt 2025
Wie ein gutes Security-Team zusammengesetzt sein kann
Die Art und Weise, wie Security-Verantwortliche ihr Team konzipieren und aufbauen, ist ebenso wichtig wie die Technologie, die sie zum Schutz des Unternehmens einsetzen. Weiterlesen
-
Definition
05 Okt 2025
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Caitlin White, Site Editor
- Kathleen Casey
-
News
04 Okt 2025
Die Cyberangriffe der KW40/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
03 Okt 2025
Die Tragweite der Cyberabwehr in der Lebensmittelproduktion
Die Lebensmittel- und Getränkeindustrie gilt als kritische Infrastruktur, die in politisch instabilen Zeiten zunehmend zu einem attraktiven Ziel für Angreifer wird. Weiterlesen
von- Marcel Koks, Infor
-
Tipp
02 Okt 2025
IT-Sicherheit: Maßnahmen und Tools auf den Prüfstand stellen
Die Zahl der Security-Tools und -Maßnahmen nimmt über die Zeit meist ein erhebliches Ausmaß an. Die gute Nachricht: Man kann die Zahl reduzieren, ohne Abstriche bei der Sicherheit. Weiterlesen
-
Tipp
01 Okt 2025
Wie Sie Azure Functions mithilfe von Entra ID absichern
Die Absicherung von Azure Functions mit Entra ID schützt sensible Daten durch RBAC, MFA und SSO. Authentifizierungsabläufe sorgen für Sicherheit und eine einfache Nutzung. Weiterlesen
-
Ratgeber
01 Okt 2025
Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommt
Wirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen
-
Feature
30 Sep 2025
Oktane 2025: Wenn KI eine eigene Identität bekommt
Unternehmen soll es laut Okta an Strategien für den Umgang mit KI-Agenten mangeln. Neue Tools und ein neues Protokoll sollen Risiken reduzieren und die Zugriffe besser absichern. Weiterlesen
von- Vincent Rittner, Söldner Consult
-
Meinungen
30 Sep 2025
Digitale Souveränität: Wie IAM zur Schlüsselfunktion wird
Technische Mechanismen reichen nicht aus, um die digitale Eigenständigkeit zu sichern. Souveränität entsteht erst, wenn Firmen auch Zugriffe auf Ressourcen nachvollziehbar regeln. Weiterlesen
-
Ratgeber
29 Sep 2025
Hybride KI-Architekturen in der Cloud und der Datenschutz
Hybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen
-
Definition
28 Sep 2025
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
von- Robert Sheldon
- Madelyn Bacon, TechTarget
-
Definition
27 Sep 2025
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
News
27 Sep 2025
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
News
26 Sep 2025
Wie sich die KI-Integration in Unternehmen entwickelt
In deutschen Unternehmen schreitet die KI-Integration in Prozessen voran. Das ist allerdings mit Herausforderungen in Sachen Sicherheit, Compliance und Datennutzung verbunden. Weiterlesen
-
Meinungen
26 Sep 2025
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
von- Frank Heisel, Risk Ident
-
Definition
25 Sep 2025
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
Tipp
24 Sep 2025
IT-Sicherheit: Eine Risikobewertung schrittweise durchführen
Eine Risikobewertung der IT Security hilft Firmen kostspielige Sicherheitsvorfälle zu reduzieren oder zu vermeiden. Es ist ein schrittweises, strategisches Vorgehen unerlässlich. Weiterlesen
-
Meinungen
23 Sep 2025
Cybersicherheit: Warum On-Premises an Relevanz gewinnt
Der Einsatz von Lösungen im eigenen Rechenzentrum erlebt in der IT-Sicherheit eine Renaissance. Dies sowohl aus technologischen Gründen wie auch aus Aspekten der Governance. Weiterlesen
von- Anouck Teiller, HarfangLab
-
Feature
22 Sep 2025
Auf die Risiken des Quantencomputings richtig vorbereiten
Beim Thema Quantencomputer geht es immer auch darum, dass sie in der Lage sein könnten aktuelle Verschlüsselungen zu knacken. Daher ist es wichtig, sich darauf einzustellen. Weiterlesen
-
Tipp
22 Sep 2025
Digitale Souveränität: Welche Cloud-Lösungen gibt es?
Souveräne Cloud-Angebote boomen. Microsoft, Google, AWS und europäische Anbieter wie STACKIT versprechen Datenschutz und Kontrolle, doch viele Fragen bleiben offen. Weiterlesen
-
Definition
21 Sep 2025
Geschäftsresilienz (Business Resilience)
Geschäftsresilienz stärkt Unternehmen, indem sie auf Krisen vorbereitet, Risiken minimiert und die Anpassungsfähigkeit von Prozessen, Mitarbeitern und IT-Systemen sicherstellt. Weiterlesen
-
Ratgeber
21 Sep 2025
Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schützt
NFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen
-
Definition
20 Sep 2025
Digitale Resilienz (Digital Resilience)
Digitale Resilienz ist ein umfassendes Konzept, unter anderem Störungen vorbeugt sowie Daten und Geschäftskontinuität sichert. Sie wird durch Gesetze wie NIS2 und DSGVO zur Pflicht. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Ulrike Rieß-Marchive, Senior Online Editor
-
News
20 Sep 2025
Die Cyberangriffe der KW38/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
19 Sep 2025
Angriffe auf Firmen sorgen für 289 Milliarden Euro Schaden
Cyberangriffe, Industriespionage und Sabotage haben bei deutschen Unternehmen im letzten Jahr für Schäden in Höhe von 289 Milliarden Euro gesorgt. Dabei nehmen Cyberangriffe zu. Weiterlesen
-
Meinungen
19 Sep 2025
Störfaktoren im IT-Betrieb beseitigen: Strategien für CISOs
Es sind oft die klassischen Hemmnisse, die im Alltag die Effizienz im IT-Betrieb beeinflussen. Das hat Folgen für die Sicherheit. Es gilt die Probleme proaktiv anzugehen. Weiterlesen
von- Eduardo Crespo, PagerDuty