Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
20 Apr 2026
Unternehmen sind begrenzt auf einen KI-Ausfall vorbereitet
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird? Weiterlesen
-
Meinungen
19 Apr 2026
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr. Weiterlesen
-
Feature
20 Apr 2026
Unternehmen sind begrenzt auf einen KI-Ausfall vorbereitet
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird? Weiterlesen
-
Meinungen
19 Apr 2026
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr. Weiterlesen
von- Jonathan Zanger, Check Point Software Technologies
-
News
18 Apr 2026
Die Cyberangriffe der KW16/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
17 Apr 2026
Wie Unternehmen Quantum-Readiness pragmatisch angehen können
Ein Unternehmen in Sachen Post-Quanten-Kryptografie fit zu machen, ist ein Prozess. Wer ohnehin Modernisierungsprojekte umsetzt, sollte die Chance nutzen, dies immer einzuplanen. Weiterlesen
von- Ismet Koyun, Kobil
-
Tipp
16 Apr 2026
Rollen, Autorisierungen und Services im SAP Gateway absichern
SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam. Weiterlesen
-
Tipp
16 Apr 2026
Mit EDR, SIEM und SOAR gemeinsam die Cyberresilienz stärken
Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen. Weiterlesen
-
Ratgeber
16 Apr 2026
Next-Generation Firewalls: Kurze Kaufberatung für CISOs
NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen. Weiterlesen
-
Tipp
15 Apr 2026
Windows-Sicherheit: Secure-Boot-Zertifikate laufen ab
Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist. Weiterlesen
-
Meinungen
14 Apr 2026
Nach Sicherheitsvorfällen: auf schnelle Reaktion kommt es an
Sicherheitsvorfälle lassen sich nicht verhindern. Es kommt darauf an, wie resilient ein Unternehmen gegenüber Incidents ist und wie schnell Maßnahmen eingeleitet werden können. Weiterlesen
von- Volker Rippegather, Perforce Puppet
-
Ratgeber
13 Apr 2026
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme. Weiterlesen
-
Tipp
13 Apr 2026
MCP-Server absichern: KI- und Unternehmensdaten schützen
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein. Weiterlesen
-
News
11 Apr 2026
Die Cyberangriffe der KW15/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Apr 2026
Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren
Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken. Weiterlesen
-
Meinungen
10 Apr 2026
KI als Bedrohung: Die unsichtbare Angriffsfläche wächst
Während KI Effizienz- und Innovationsgewinne liefert, fördert sie im Verborgenen eine neue Bedrohungslandschaft – eine, die Sicherheitsteams dringend adressieren müssen. Weiterlesen
von- Dr. Tom Leighton, Akamai Technologies
-
Feature
09 Apr 2026
BSI C5:2026: Kriterienkatalog für sicheres Cloud Computing
Das Bundesamt für Sicherheit in der Informationstechnik hat eine neue Version des Kriterienkatalog für sicheres Cloud Computing mit Anforderungen für Cloud-Dienste veröffentlicht. Weiterlesen
-
Ratgeber
08 Apr 2026
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten. Weiterlesen
-
Ratgeber
08 Apr 2026
Informationspflichten nach DSGVO werden geprüft
Die neue EU-weite Prüfaktion der Datenschutzaufsichtsbehörden nimmt die Informationspflichten nach DSGVO in den Blick. Als Unternehmen sollte man jetzt proaktiv handeln. Weiterlesen
-
Meinungen
07 Apr 2026
Globale KI, lokale Regeln: Resilient trotz Goldrausch
KI wird weltweit entwickelt, aber lokal geregelt. Daraus ergibt sich ein komplexer Rechtsrahmen, in dem es eine solide Cyberresilienz aufzubauen gilt. Wie soll das gelingen? Weiterlesen
von- Vaike Metzger, Peter Hertlein, KPMG
-
Feature
06 Apr 2026
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
OpenClaw ist ein viraler Open-Source-KI-Agent, der lokale Kontrolle und autonome Aufgabenausführung verspricht. Doch hinsichtlich Sicherheit, Governance und Hype gibt es Bedenken. Weiterlesen
-
Feature
06 Apr 2026
Digitale Strategien für eine bessere Mitarbeitererfahrung
Nervige Login-Prozesse, unfähige Spam-Filter und fehlende Tools. Eine negative Nutzererfahrung schadet der Produktivität des Unternehmens. Hier kommt eine DEX-Strategie ins Spiel. Weiterlesen
-
Meinungen
05 Apr 2026
LLMs in der Malware-Analyse: Chancen und Grenzen
KI-Modelle versprechen in der Malware-Analyse Effizienzgewinne. Sie können Analyseprozesse beschleunigen. Aber ohne fachliche Steuerung bleiben die Ergebnisse fehleranfällig. Weiterlesen
von- Karsten Hahn, G DATA CyberDefense
-
News
04 Apr 2026
Die Cyberangriffe der KW14/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
02 Apr 2026
Cloud-Container: Leitfaden und Tipps zu Security-Risiken
Container sind ein integraler Bestandteil vieler IT-Umgebungen. Bei unsachgemäßer Verwaltung können sie jedoch zu Sicherheitsrisiken werden. Dem gilt es entgegenzuwirken. Weiterlesen
-
Feature
01 Apr 2026
Fachwissen in IT-Teams gezielt aufbauen und erweitern
Ein eigenes IT-Team mit entsprechendem Fachwissen ist ein wesentlicher Aktivposten für ein Unternehmen und den reibungslosen Geschäftsbetrieb. Weiterbildung daher eine Investition. Weiterlesen
-
Meinungen
31 Mär 2026
MFA neu denken: Modernen Phishing-Angriffen begegnen
Die klassische Multifaktor-Authentifizierung sorgt nicht mehr automatisch für robuste Sicherheit. Unternehmen müssen ihre Strategie anpassen, um Zugriffe dauerhaft zu schützen. Weiterlesen
-
News
28 Mär 2026
Die Cyberangriffe der KW13/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Mär 2026
NIS2: Viele Unternehmen glauben, nicht betroffen zu sein
Viele mittelständische Firmen wiegen sich beim Thema Cybersicherheit und NIS2 in trügerischer Sicherheit. Wer die Tragweite jetzt verkennt, riskiert weit mehr als nur ein Bußgeld. Weiterlesen
von- Martin Bastius, heyData
-
Ratgeber
26 Mär 2026
Site-to-Site-VPN mit WireGuard und OPNsense einrichten
Ein Site-to-Site-VPN mit WireGuard und OPNsense verbindet zwei Standorte leistungsfähig und dauerhaft, ohne komplexe IPsec-Policy-Strukturen oder überladene Konfigurationen. Weiterlesen
-
Tipp
26 Mär 2026
Security Operations Center: Modernisierung richtig angehen
Damit ein Security Operations Center seinen Zweck zum Schutz des Unternehmens wirksam erfüllen kann, gilt es die Fähigkeiten auf den Prüfstand zu stellen und Upgrades einzuplanen. Weiterlesen
-
News
26 Mär 2026
Kostenloses E-Handbook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit. Weiterlesen
-
Tipp
25 Mär 2026
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
Meinungen
24 Mär 2026
KI 2026: Trends und Leitlinien für den Einsatz
Die Erwartungen an KI waren selten so hoch - und die Geduld der Entscheider selten so gering. 2026 verschiebt sich der Fokus: weg von Machbarkeit, hin zu Verantwortbarkeit. Weiterlesen
von- Romano Roth, Zühlke
-
Tipp
24 Mär 2026
HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen
Fehlende Header und falsche ICM-Parameter öffnen Angriffsflächen in SAP-Systemen. Dieser Beitrag analysiert HSTS, Framing-Schutz und sichere HTTP-Konfiguration. Weiterlesen
-
Feature
23 Mär 2026
Wie die Rolle des BISO den CISO unterstützen kann
Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig. Weiterlesen
-
News
21 Mär 2026
Die Cyberangriffe der KW12/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Mär 2026
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
von- Sebastian Hausmann, NetApp
-
Ratgeber
19 Mär 2026
NTLM-Ablösung: Was Admins beachten müssen
Microsoft treibt die Ablösung von NTLM voran und definiert eine klare Roadmap zur Standarddeaktivierung im Windows Server. Kerberos wird zur alleinigen Authentifizierungsbasis. Weiterlesen
-
Meinungen
18 Mär 2026
Microsoft Purview: KI sicher in Microsoft 365 nutzen
Mit Microsoft Purview lassen sich Sensitivity Labels, Data Loss Prevention und Monitoring bündeln – und technische Compliance in Microsoft-365-Umgebungen umsetzen. Weiterlesen
von- Julian Kusenberg, SoftwareOne
-
Ratgeber
18 Mär 2026
Site-to-Site-VPN mit OPNsense und OpenVPN einrichten
Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich. Weiterlesen
-
Feature
18 Mär 2026
Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft
Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag. Weiterlesen
-
Meinungen
17 Mär 2026
Kein Ereignis, kein Notfall: DDoS ist heute Betriebsrealität
In vielen Strategien gelten DDoS-Angriffe noch immer als eskalierendes Ereignis. Etwas, das passiert, abgewehrt wird und dann vorbei ist. Diese Logik trifft jedoch nicht mehr zu. Weiterlesen
von- Lisa Fröhlich, Link11
-
Tipp
17 Mär 2026
Extreme Umweltgefahren und ihre Auswirkungen auf IT und Daten
Mit häufiger auftretenden Unwettern, müssen Sie die Risiken für Daten innerhalb und außer-halb Ihrer Standorte verstehen und Schritte ergreifen, um Ausfälle und Verluste zu verhindern. Weiterlesen
-
Tipp
16 Mär 2026
8 bewährte Verfahren zur Absicherung von RESTful APIs
Der REST-Architekturstil unterstützt die Kommunikation zwischen Anwendungen. Um Angreifer abzuwehren, gilt es die erforderlichen Schutzmaßnahmen für RESTful APIs umzusetzen. Weiterlesen
-
News
14 Mär 2026
Die Cyberangriffe der KW11/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Mär 2026
Prompt Hacking: Die Büchse der Pandora für die Sicherheit
KI-Systeme greifen immer tiefer in Geschäftsabläufe ein. Das geht mit neuen Sicherheitsherausforderungen einher. Prompt Hacking entwickelt sich dabei zum Trendthema. Weiterlesen
von- Tony Fergusson, Zscaler
-
Tipp
12 Mär 2026
Sicherheitsrisiken beim Vibe Coding und wie man sie eindämmt
Vibe Coding, das KI-unterstütze Entwickeln von Software, bringt eine ganze Reihe von Vorteilen mit sich. Der unbedachte Einsatz in Unternehmen führt aber zu erheblichen Risiken. Weiterlesen
-
Feature
11 Mär 2026
10 Strategien zur Vorfallreaktion für Unternehmen
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten. Weiterlesen
-
Definition
11 Mär 2026
PCI DSS: Die 12 Sicherheitsanforderungen im Detail
PCI DSS 4.x hat den Schutz von Zahlkarteninhaberdaten verschärft. MFA, detaillierte Protokollierung und stärkere Verschlüsselung greifen tief in Zahlungsprozesse und IT-Betrieb ein. Weiterlesen
-
Meinungen
10 Mär 2026
Warum NIS2 Zugriffskontrollen in den Fokus rückt
Mit Inkrafttreten von NIS2 müssen zahlreiche Unternehmen nachweisen, dass sie über ein systematisches Cyberrisikomanagement und ausreichende technische Schutzmaßnahmen verfügen. Weiterlesen
von- Ismet Koyun, Kobil
-
Meinungen
09 Mär 2026
Digitale Souveränität ist eine Kompetenzfrage
Digitale Abhängigkeiten werden zur Sicherheitsfrage. Warum Europas digitale Selbstbestimmung nicht an der Technik scheitert, sondern an der Fähigkeit, sie zu beherrschen. Weiterlesen
von- Annariina Komljenovic, valantic
-
Feature
08 Mär 2026
CPT 2026: Herausforderungen bei der KI-Verantwortung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz. Weiterlesen
von- Sebastian Jung, Söldner Consult
-
News
07 Mär 2026
Die Cyberangriffe der KW10/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
06 Mär 2026
Authentisch dank KI: Kriminelle überwinden Sprachbarrieren
KI hilft Kriminellen, überzeugender zu kommunizieren. Sie nutzen GenAi-Tools, um im großen Maßstab personalisierte Phishing- Angriffe in unterschiedlichsten Sprachen zu erstellen. Weiterlesen
von- Thomas Mierschke, Proofpoint
-
Tipp
05 Mär 2026
SIEM in fünf Schritten reibungslos implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft. Weiterlesen
-
News
05 Mär 2026
Iran-Konflikt wird zum Stresstest für IT in Golf-Region
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält. Weiterlesen
-
Feature
04 Mär 2026
Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz
Europas Unterseekabel stehen unter Druck. Die neue EU-Toolbox 2026 und die NATO-Mission Baltic Sentry bündeln technische Härtung mit militärischem Schutz für digitale Souveränität. Weiterlesen
-
Tipp
04 Mär 2026
12 wichtige Best Practices für die Anwendungssicherheit
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
News
03 Mär 2026
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
Meinungen
03 Mär 2026
Kryptografische Modernisierung als Überlebensfrage
Quantencomputer und die neue Haftungsrealität zwingen Unternehmen zu einem Umbau ihrer Sicherheitsarchitektur. Wer auf regulatorische Entspannung hofft, spielt mit dem Feuer. Weiterlesen
von- Christian Müller, DigiCert
-
Ratgeber
02 Mär 2026
Wie sich das Recht auf Löschung besser umsetzen lässt
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen. Weiterlesen
-
Meinungen
01 Mär 2026
Wie Fake-Startups systematisch Krypto-Wallets plündern
Eine neue Social-Engineering-Kampagne nutzt täuschend echte Fake-Startups, um über Schadsoftware Krypto-Wallets auf Windows- und macOS-Systemen zu kompromittieren. Weiterlesen
-
News
28 Feb 2026
Die Cyberangriffe der KW9/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Feb 2026
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
von- Okay Güler, Cloudyrion
-
Tipp
26 Feb 2026
Ein Leitfaden zur Absicherung nicht-menschlicher Identitäten
Nicht-menschliche Identitäten (NHIs) stellen den Großteil der Identitäten in IT-Umgebungen. Im Hinblick auf die Zugriffsrisiken sind es gleichzeitig die am wenigsten regulierten. Weiterlesen
-
Tipp
25 Feb 2026
DevSecOps vs. SecDevOps: Vor- und Nachteile im Überblick
DevSecOps und SecDevOps integrieren beide Sicherheit in DevOps, unterscheiden sich jedoch konzeptionell und praktisch. Welches Modell eignet sich für welche Anforderungen? Weiterlesen
-
Meinungen
24 Feb 2026
Angriffe per VShell und Abwehrmaßnahmen
Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick. Weiterlesen
von- Michel Coene, Nviso
-
Ratgeber
24 Feb 2026
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Tipp
23 Feb 2026
Gängige Schwachstellen von Webanwendungen und Gegenmaßnahmen
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden. Weiterlesen
von- Ravi Das, RaviDas.Tech Inc.
- Sharon Shea, TechTarget
-
News
21 Feb 2026
Die Cyberangriffe der KW8/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Feb 2026
Post-Quanten-Kryptografie: Status quo und Handlungsbedarf
Die Entwicklung der Quantencomputer macht es notwendig, sich mit sicherer Verschlüsselung und der Implementierung zu beschäftigen. Was sollten Unternehmen dabei im Blick behalten? Weiterlesen
von- Bas Westerbaan, Cloudflare
-
Tipp
19 Feb 2026
Microsofts Hybrididentität im Detail erklärt
Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen. Weiterlesen
-
Feature
18 Feb 2026
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Meinungen
17 Feb 2026
Wenn Cloud-Migrationen zur tickenden Zeitbombe werden
Die Migration in die Cloud gilt als Schlüssel zu mehr Agilität und Effizienz. Doch oft entstehen im Prozess gravierende Sicherheitsdefizite – durch hausgemachte Fehler. Weiterlesen
von- Jörn Wellniak, Leopold Kühschelm, BettercallPaul
-
News
17 Feb 2026
Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen. Weiterlesen
-
Feature
16 Feb 2026
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Tipp
16 Feb 2026
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
News
14 Feb 2026
Die Cyberangriffe der KW7/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Feb 2026
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Ratgeber
13 Feb 2026
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
Feature
12 Feb 2026
Typische Fehler beim Risikomanagement und Gegenmaßnahmen
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen. Weiterlesen
von- Craig Stedman, Senior Executive Editor
- George Lawton
-
News
10 Feb 2026
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Meinungen
10 Feb 2026
Schnell wieder handlungsfähig: Vom Umgang mit Angriffen
Ein entscheidender Faktor für den soliden Geschäftsbetrieb ist heute, wie schnell sich eine Firma von einem Angriff erholt. Cyberresilienz ist wichtig für die Gesamtstrategie. Weiterlesen
von- Kirsty Paine, Splunk
-
Ratgeber
09 Feb 2026
Die Sicherheit von Windows Server 2025 optimieren
Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten. Weiterlesen
-
News
07 Feb 2026
Die Cyberangriffe der KW6/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
06 Feb 2026
So lässt sich eine Vorlage für die Risikobewertung verwenden
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung. Weiterlesen
-
Meinungen
06 Feb 2026
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
von- Dominik Richter, Mondoo
-
Tipp
05 Feb 2026
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Ratgeber
04 Feb 2026
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Meinungen
04 Feb 2026
KI als Wachstumsmotor – aber nur mit verlässlichen Daten
KI entfaltet nur mit verlässlichen Daten ihr Potenzial. Der Text zeigt, warum Datenqualität, APIs und Governance zur Basis verantwortungsvoller KI werden. Weiterlesen
von- Ann Maya, Boomi
-
Meinungen
03 Feb 2026
Storage die Schwachstelle der Cyberresilienz-Strategie?
Cyberattacken gelten den Daten des Unternehmens. Speicherhersteller arbeiten an einem verbesserten Schutz der Speichersysteme, wobei inzwischen oft schon KI zum Einsatz. Weiterlesen
-
Meinungen
03 Feb 2026
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
von- Deryck Mitchelson, Check Point Software Technologies
-
Ratgeber
02 Feb 2026
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
Tipp
02 Feb 2026
Mit Cloud Identity Services SAP-Zugriffe sicher verwalten
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen. Weiterlesen
-
News
31 Jan 2026
Die Cyberangriffe der KW5/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
30 Jan 2026
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
von- Alexander Ingelheim, Proliance
-
Tipp
30 Jan 2026
Storage‑Trends 2026: Ransomware bleibt größte Bedrohung
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen. Weiterlesen
-
Ratgeber
29 Jan 2026
Alternativen zum MDT: Windows automatisiert bereitstellen
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen. Weiterlesen
-
Feature
28 Jan 2026
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Meinungen
27 Jan 2026
Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird
Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt. Weiterlesen
von- David Brown, FireMon