Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
26 Mär 2026
Kostenloses E-Handbook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit. Weiterlesen
-
Ratgeber
26 Mär 2026
Site-to-Site-VPN mit WireGuard und OPNsense einrichten
Ein Site-to-Site-VPN mit WireGuard und OPNsense verbindet zwei Standorte leistungsfähig und dauerhaft, ohne komplexe IPsec-Policy-Strukturen oder überladene Konfigurationen. Weiterlesen
-
Tipp
26 Mär 2026
Security Operations Center: Modernisierung richtig angehen
Damit ein Security Operations Center seinen Zweck zum Schutz des Unternehmens wirksam erfüllen kann, gilt es die Fähigkeiten auf den Prüfstand zu stellen und Upgrades einzuplanen. Weiterlesen
-
News
26 Mär 2026
Kostenloses E-Handbook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit. Weiterlesen
-
Tipp
25 Mär 2026
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
Meinungen
24 Mär 2026
KI 2026: Trends und Leitlinien für den Einsatz
Die Erwartungen an KI waren selten so hoch - und die Geduld der Entscheider selten so gering. 2026 verschiebt sich der Fokus: weg von Machbarkeit, hin zu Verantwortbarkeit. Weiterlesen
von- Romano Roth, Zühlke
-
Tipp
24 Mär 2026
HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen
Fehlende Header und falsche ICM-Parameter öffnen Angriffsflächen in SAP-Systemen. Dieser Beitrag analysiert HSTS, Framing-Schutz und sichere HTTP-Konfiguration. Weiterlesen
-
Feature
23 Mär 2026
Wie die Rolle des BISO den CISO unterstützen kann
Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig. Weiterlesen
-
News
21 Mär 2026
Die Cyberangriffe der KW12/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Mär 2026
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
von- Sebastian Hausmann, NetApp
-
Ratgeber
19 Mär 2026
NTLM-Ablösung: Was Admins beachten müssen
Microsoft treibt die Ablösung von NTLM voran und definiert eine klare Roadmap zur Standarddeaktivierung im Windows Server. Kerberos wird zur alleinigen Authentifizierungsbasis. Weiterlesen
-
Meinungen
18 Mär 2026
Microsoft Purview: KI sicher in Microsoft 365 nutzen
Mit Microsoft Purview lassen sich Sensitivity Labels, Data Loss Prevention und Monitoring bündeln – und technische Compliance in Microsoft-365-Umgebungen umsetzen. Weiterlesen
von- Julian Kusenberg, SoftwareOne
-
Ratgeber
18 Mär 2026
Site-to-Site-VPN mit OPNsense und OpenVPN einrichten
Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich. Weiterlesen
-
Feature
18 Mär 2026
Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft
Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag. Weiterlesen
-
Tipp
17 Mär 2026
Extreme Umweltgefahren und ihre Auswirkungen auf IT und Daten
Mit häufiger auftretenden Unwettern, müssen Sie die Risiken für Daten innerhalb und außer-halb Ihrer Standorte verstehen und Schritte ergreifen, um Ausfälle und Verluste zu verhindern. Weiterlesen
-
Meinungen
17 Mär 2026
Kein Ereignis, kein Notfall: DDoS ist heute Betriebsrealität
In vielen Strategien gelten DDoS-Angriffe noch immer als eskalierendes Ereignis. Etwas, das passiert, abgewehrt wird und dann vorbei ist. Diese Logik trifft jedoch nicht mehr zu. Weiterlesen
von- Lisa Fröhlich, Link11
-
Tipp
16 Mär 2026
8 bewährte Verfahren zur Absicherung von RESTful APIs
Der REST-Architekturstil unterstützt die Kommunikation zwischen Anwendungen. Um Angreifer abzuwehren, gilt es die erforderlichen Schutzmaßnahmen für RESTful APIs umzusetzen. Weiterlesen
-
News
14 Mär 2026
Die Cyberangriffe der KW11/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Mär 2026
Prompt Hacking: Die Büchse der Pandora für die Sicherheit
KI-Systeme greifen immer tiefer in Geschäftsabläufe ein. Das geht mit neuen Sicherheitsherausforderungen einher. Prompt Hacking entwickelt sich dabei zum Trendthema. Weiterlesen
von- Tony Fergusson, Zscaler
-
Tipp
12 Mär 2026
Sicherheitsrisiken beim Vibe Coding und wie man sie eindämmt
Vibe Coding, das KI-unterstütze Entwickeln von Software, bringt eine ganze Reihe von Vorteilen mit sich. Der unbedachte Einsatz in Unternehmen führt aber zu erheblichen Risiken. Weiterlesen
-
Feature
11 Mär 2026
10 Strategien zur Vorfallreaktion für Unternehmen
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten. Weiterlesen
-
Definition
11 Mär 2026
PCI DSS: Die 12 Sicherheitsanforderungen im Detail
PCI DSS 4.x hat den Schutz von Zahlkarteninhaberdaten verschärft. MFA, detaillierte Protokollierung und stärkere Verschlüsselung greifen tief in Zahlungsprozesse und IT-Betrieb ein. Weiterlesen
-
Meinungen
10 Mär 2026
Warum NIS2 Zugriffskontrollen in den Fokus rückt
Mit Inkrafttreten von NIS2 müssen zahlreiche Unternehmen nachweisen, dass sie über ein systematisches Cyberrisikomanagement und ausreichende technische Schutzmaßnahmen verfügen. Weiterlesen
von- Ismet Koyun, Kobil
-
Meinungen
09 Mär 2026
Digitale Souveränität ist eine Kompetenzfrage
Digitale Abhängigkeiten werden zur Sicherheitsfrage. Warum Europas digitale Selbstbestimmung nicht an der Technik scheitert, sondern an der Fähigkeit, sie zu beherrschen. Weiterlesen
von- Annariina Komljenovic, valantic
-
Feature
08 Mär 2026
CPT 2026: Herausforderungen bei der KI-Verantwortung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz. Weiterlesen
von- Sebastian Jung, Söldner Consult
-
News
07 Mär 2026
Die Cyberangriffe der KW10/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
06 Mär 2026
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
Der Open-Source-KI-Agent OpenClaw verspricht lokale Kontrolle und autonome Aufgabenausführung. Aber Sicherheit und Governance geben IT-Verantwortlichen Anlass zu bedenken. Weiterlesen
-
Meinungen
06 Mär 2026
Authentisch dank KI: Kriminelle überwinden Sprachbarrieren
KI hilft Kriminellen, überzeugender zu kommunizieren. Sie nutzen GenAi-Tools, um im großen Maßstab personalisierte Phishing- Angriffe in unterschiedlichsten Sprachen zu erstellen. Weiterlesen
von- Thomas Mierschke, Proofpoint
-
Tipp
05 Mär 2026
SIEM in fünf Schritten reibungslos implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft. Weiterlesen
-
News
05 Mär 2026
Iran-Konflikt wird zum Stresstest für IT in Golf-Region
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält. Weiterlesen
-
Tipp
04 Mär 2026
12 wichtige Best Practices für die Anwendungssicherheit
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet. Weiterlesen
-
Feature
04 Mär 2026
Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz
Europas Unterseekabel stehen unter Druck. Die neue EU-Toolbox 2026 und die NATO-Mission Baltic Sentry bündeln technische Härtung mit militärischem Schutz für digitale Souveränität. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
News
03 Mär 2026
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
Meinungen
03 Mär 2026
Kryptografische Modernisierung als Überlebensfrage
Quantencomputer und die neue Haftungsrealität zwingen Unternehmen zu einem Umbau ihrer Sicherheitsarchitektur. Wer auf regulatorische Entspannung hofft, spielt mit dem Feuer. Weiterlesen
von- Christian Müller, DigiCert
-
Ratgeber
02 Mär 2026
Wie sich das Recht auf Löschung besser umsetzen lässt
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen. Weiterlesen
-
Meinungen
01 Mär 2026
Wie Fake-Startups systematisch Krypto-Wallets plündern
Eine neue Social-Engineering-Kampagne nutzt täuschend echte Fake-Startups, um über Schadsoftware Krypto-Wallets auf Windows- und macOS-Systemen zu kompromittieren. Weiterlesen
-
News
28 Feb 2026
Die Cyberangriffe der KW9/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Feb 2026
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
von- Okay Güler, Cloudyrion
-
Tipp
26 Feb 2026
Ein Leitfaden zur Absicherung nicht-menschlicher Identitäten
Nicht-menschliche Identitäten (NHIs) stellen den Großteil der Identitäten in IT-Umgebungen. Im Hinblick auf die Zugriffsrisiken sind es gleichzeitig die am wenigsten regulierten. Weiterlesen
-
Tipp
25 Feb 2026
DevSecOps vs. SecDevOps: Vor- und Nachteile im Überblick
DevSecOps und SecDevOps integrieren beide Sicherheit in DevOps, unterscheiden sich jedoch konzeptionell und praktisch. Welches Modell eignet sich für welche Anforderungen? Weiterlesen
-
Meinungen
24 Feb 2026
Angriffe per VShell und Abwehrmaßnahmen
Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick. Weiterlesen
von- Michel Coene, Nviso
-
Ratgeber
24 Feb 2026
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Tipp
23 Feb 2026
Gängige Schwachstellen von Webanwendungen und Gegenmaßnahmen
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden. Weiterlesen
von- Ravi Das, RaviDas.Tech Inc.
- Sharon Shea, TechTarget
-
News
21 Feb 2026
Die Cyberangriffe der KW8/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Feb 2026
Post-Quanten-Kryptografie: Status quo und Handlungsbedarf
Die Entwicklung der Quantencomputer macht es notwendig, sich mit sicherer Verschlüsselung und der Implementierung zu beschäftigen. Was sollten Unternehmen dabei im Blick behalten? Weiterlesen
von- Bas Westerbaan, Cloudflare
-
Tipp
19 Feb 2026
Microsofts Hybrididentität im Detail erklärt
Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen. Weiterlesen
-
Feature
18 Feb 2026
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Meinungen
17 Feb 2026
Wenn Cloud-Migrationen zur tickenden Zeitbombe werden
Die Migration in die Cloud gilt als Schlüssel zu mehr Agilität und Effizienz. Doch oft entstehen im Prozess gravierende Sicherheitsdefizite – durch hausgemachte Fehler. Weiterlesen
von- Jörn Wellniak, Leopold Kühschelm, BettercallPaul
-
News
17 Feb 2026
Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen. Weiterlesen
-
Feature
16 Feb 2026
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Tipp
16 Feb 2026
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
News
14 Feb 2026
Die Cyberangriffe der KW7/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Feb 2026
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Ratgeber
13 Feb 2026
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
Feature
12 Feb 2026
Typische Fehler beim Risikomanagement und Gegenmaßnahmen
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen. Weiterlesen
von- Craig Stedman, Senior Executive Editor
- George Lawton
-
News
10 Feb 2026
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Meinungen
10 Feb 2026
Schnell wieder handlungsfähig: Vom Umgang mit Angriffen
Ein entscheidender Faktor für den soliden Geschäftsbetrieb ist heute, wie schnell sich eine Firma von einem Angriff erholt. Cyberresilienz ist wichtig für die Gesamtstrategie. Weiterlesen
von- Kirsty Paine, Splunk
-
Ratgeber
09 Feb 2026
Die Sicherheit von Windows Server 2025 optimieren
Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten. Weiterlesen
-
News
07 Feb 2026
Die Cyberangriffe der KW6/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
06 Feb 2026
So lässt sich eine Vorlage für die Risikobewertung verwenden
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung. Weiterlesen
-
Meinungen
06 Feb 2026
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
von- Dominik Richter, Mondoo
-
Tipp
05 Feb 2026
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Ratgeber
04 Feb 2026
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Meinungen
04 Feb 2026
KI als Wachstumsmotor – aber nur mit verlässlichen Daten
KI entfaltet nur mit verlässlichen Daten ihr Potenzial. Der Text zeigt, warum Datenqualität, APIs und Governance zur Basis verantwortungsvoller KI werden. Weiterlesen
von- Ann Maya, Boomi
-
Meinungen
03 Feb 2026
Storage die Schwachstelle der Cyberresilienz-Strategie?
Cyberattacken gelten den Daten des Unternehmens. Speicherhersteller arbeiten an einem verbesserten Schutz der Speichersysteme, wobei inzwischen oft schon KI zum Einsatz. Weiterlesen
-
Meinungen
03 Feb 2026
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
von- Deryck Mitchelson, Check Point Software Technologies
-
Ratgeber
02 Feb 2026
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
Tipp
02 Feb 2026
Mit Cloud Identity Services SAP-Zugriffe sicher verwalten
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen. Weiterlesen
-
News
31 Jan 2026
Die Cyberangriffe der KW5/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
30 Jan 2026
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
von- Alexander Ingelheim, Proliance
-
Tipp
30 Jan 2026
Storage‑Trends 2026: Ransomware bleibt größte Bedrohung
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen. Weiterlesen
-
Ratgeber
29 Jan 2026
Alternativen zum MDT: Windows automatisiert bereitstellen
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen. Weiterlesen
-
Feature
28 Jan 2026
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Meinungen
27 Jan 2026
Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird
Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt. Weiterlesen
von- David Brown, FireMon
-
Tipp
27 Jan 2026
Angriffe auf mobile Anwendungen im Unternehmen verhindern
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen. Weiterlesen
-
Tipp
26 Jan 2026
Die wichtigsten Herausforderungen und Einsatzoptionen von AIOps
AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen. Weiterlesen
-
Tipp
26 Jan 2026
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch. Weiterlesen
-
Meinungen
25 Jan 2026
Vertrauenswürdiger Cloud-Speicher mit KI
Ohne KI-Frühwarnsysteme verlieren Cloud-Speicher das Vertrauen der Nutzer, meint Dr. Jens Reich von Strato. Warum intelligente Sicherheit zur Pflicht für die Cloud-Anbieter wird. Weiterlesen
von- Dr. Jens Reich, Strato
-
News
24 Jan 2026
Die Cyberangriffe der KW4/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
23 Jan 2026
Die unsichtbare Bedrohung: Microsoft-365-Konfiguration
Anders als die Daten werden die Konfigurationen von Microsoft 365 häufig nicht gesichert. Das kann bei einem Vorfall zu einem ernsten Problem in Sachen Resilienz werden. Weiterlesen
von- Lukas Haas, CoreView
-
Tipp
22 Jan 2026
Deepfakes anhand visueller Hinweise und KI erkennen
Von KI erzeugte Deepfakes stellen ein ganz erhebliches Security-Risiko dar. Integrieren Sie diese Tipps zur Erkennung von Deepfakes in Schulungen zum Thema Sicherheitsbewusstsein. Weiterlesen
von- Alissa Irei , TechTarget
- Andrew Froehlich, West Gate Networks
-
Feature
21 Jan 2026
Maßnahmen gegen den Wildwuchs bei Kubernetes-Clustern
Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung. Weiterlesen
-
Meinungen
20 Jan 2026
KI sicher und erfolgreich ohne Kontrollverlust einsetzen
KI ermöglicht leistungsstarke Tools und Lösungen, andererseits birgt sie große Risiken. Was sollten Unternehmen beachten, um nicht die Kontrolle über die KI zu verlieren? Weiterlesen
von- Christian Nern, Julian Krautwald, Markus Hupfauer, KPMG Financial Services
-
Tipp
19 Jan 2026
Wie Agentic AI die Cybersicherheit verändern könnte
Agentische KI-Technologie verspricht viele Vorteile für den Schutz von Ressourcen. Der Einsatz von Tools, die weniger menschliches Eingreifen erfordern, birgt jedoch auch Risiken. Weiterlesen
-
News
17 Jan 2026
Die Cyberangriffe der KW3/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
16 Jan 2026
DSPM, DDR, DLP: Daten in jedem Zustand schützen
Daten sind längst aus den Rechenzentren ausgebrochen. Sie wandern durch Clouds, Apps und Geräte. Wer seine Daten schützen und Vorgaben einhalten will, muss sie nahtlos absichern. Weiterlesen
von- Fabian Glöser, Forcepoint
-
Tipp
16 Jan 2026
Data Protection: Effektive Methoden für die Datenbereinigung
Daten sicher zu löschen ist zentral für Data Protection und Compliance. Der Artikel zeigt, welche Techniken wirklich zuverlässig sind und worauf Firmen bei Backups achten müssen. Weiterlesen
-
Feature
15 Jan 2026
2026: Cybergefahren und KI sind die größten Risiken
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht KI den größten Sprung nach oben und landet auf Platz 2 der Risiken für Unternehmen. Weiterlesen
-
News
14 Jan 2026
Die 5 beliebtesten Security-Artikel 2025
Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt. Weiterlesen
-
Meinungen
13 Jan 2026
Quantencomputing: Agilität als strategischer Vorteil
Unternehmen sollten die Sicherheit ihre Daten auf den Prüfstand stellen, um zu gewährleisten, dass rechtzeitig quantensichere Lösungen implementiert und Lücken geschlossen werden. Weiterlesen
von- Steve Riley, Netskope
-
News
10 Jan 2026
Die Cyberangriffe der KW2/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
09 Jan 2026
Security-Trends 2026: KI, Quantencomputer und Verantwortung
Aus Sicht der Cybersicherheit wird das Jahr 2026 von einem Spiel verschiedener Kräfte geprägt sein: Edge-Computing, Hyperautomatisierung und künstliche Intelligenz. Weiterlesen
-
Tipp
08 Jan 2026
SIEM: Funktionen und Vorteile im Überblick
Seit ihren Anfangszeiten haben sich SIEM-Lösungen erheblich weiterentwickelt. Als zentrale Stelle der wesentlichen Informationen können sie Cyberabwehr und Cyberresilienz stärken. Weiterlesen
-
Ratgeber
07 Jan 2026
Produkthaftung und KI: Was gibt es zu beachten?
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen. Weiterlesen
-
News
06 Jan 2026
NIS2: Unternehmen können sich registrieren und anmelden
Im Dezember 2025 ist NIS2 hierzulande in Kraft getreten. Betroffene Unternehmen müssen sich eigenständig registrieren und anmelden. Das BSI hat das Portal dafür freigeschaltet. Weiterlesen
-
Feature
06 Jan 2026
Gartner: welche Technologietrends 2026 von Bedeutung sind
Gartner-Analysten enthüllen die wichtigsten Technologietrends, die CIOs für 2026 kennen müssen, darunter KI-native Entwicklung, präventive Cybersicherheit und Geopatriation. Weiterlesen
-
Meinungen
06 Jan 2026
Cybersecurity-Trends: 2026 im Zeichen der Identität
Identitäten rücken im Jahr 2026 stärker ins Zentrum der Cybersicherheit. Automatisierung, der Einsatz von KI und regulatorische Vorgaben erfordern besseren Schutz von Identitäten. Weiterlesen
-
Tipp
05 Jan 2026
Das Sicherheitsrisiko Schatten-APIs in den Griff bekommen
In IT-Umgebungen sind APIs die Bindeglieder, die den reibungslosen Geschäftsbetrieb ermöglichen. Nicht genehmigte APIs, womöglich von außen erreichbar, stellen ein Risiko dar. Weiterlesen
-
Definition
04 Jan 2026
Air Gap (Air Gapping)
Ein Air-Gap-Backup isoliert Backup-Daten physisch oder logisch vom Netzwerk und schützt so vor Malware-Angriffen und gewährleistet Datensicherheit und Integrität. Weiterlesen
-
Meinungen
02 Jan 2026
Der Security-Faktor 2026: Kontrolle über sensible Daten
Wenn Unternehmen generative KI und KI-Agenten nutzen, gilt es sich bei Prozessen und Berechtigungen detailliert mit dem Schutz der Daten zu beschäftigen, um Risiken zu vermeiden. Weiterlesen
von- Michael Pietsch, Box
-
Tipp
01 Jan 2026
EDR vs. SIEM: Unterschiede, Vorteile und Anwendungsfälle
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen. Weiterlesen