Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
04 Mär 2026
12 wichtige Best Practices für die Anwendungssicherheit
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet. Weiterlesen
-
Feature
04 Mär 2026
Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz
Europas Unterseekabel stehen unter Druck. Die neue EU-Toolbox 2026 und die NATO-Mission Baltic Sentry bündeln technische Härtung mit militärischem Schutz für digitale Souveränität. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
News
03 Mär 2026
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
Meinungen
03 Mär 2026
Kryptografische Modernisierung als Überlebensfrage
Quantencomputer und die neue Haftungsrealität zwingen Unternehmen zu einem Umbau ihrer Sicherheitsarchitektur. Wer auf regulatorische Entspannung hofft, spielt mit dem Feuer. Weiterlesen
von- Christian Müller, DigiCert
-
Ratgeber
02 Mär 2026
Wie sich das Recht auf Löschung besser umsetzen lässt
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen. Weiterlesen
-
Meinungen
01 Mär 2026
Wie Fake-Startups systematisch Krypto-Wallets plündern
Eine neue Social-Engineering-Kampagne nutzt täuschend echte Fake-Startups, um über Schadsoftware Krypto-Wallets auf Windows- und macOS-Systemen zu kompromittieren. Weiterlesen
-
News
28 Feb 2026
Die Cyberangriffe der KW9/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Feb 2026
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
von- Okay Güler, Cloudyrion
-
Tipp
26 Feb 2026
Ein Leitfaden zur Absicherung nicht-menschlicher Identitäten
Nicht-menschliche Identitäten (NHIs) stellen den Großteil der Identitäten in IT-Umgebungen. Im Hinblick auf die Zugriffsrisiken sind es gleichzeitig die am wenigsten regulierten. Weiterlesen
-
Tipp
25 Feb 2026
DevSecOps vs. SecDevOps: Vor- und Nachteile im Überblick
DevSecOps und SecDevOps integrieren beide Sicherheit in DevOps, unterscheiden sich jedoch konzeptionell und praktisch. Welches Modell eignet sich für welche Anforderungen? Weiterlesen
-
Meinungen
24 Feb 2026
Angriffe per VShell und Abwehrmaßnahmen
Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick. Weiterlesen
von- Michel Coene, Nviso
-
Ratgeber
24 Feb 2026
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Tipp
23 Feb 2026
Gängige Schwachstellen von Webanwendungen und Gegenmaßnahmen
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden. Weiterlesen
von- Ravi Das, RaviDas.Tech Inc.
- Sharon Shea, TechTarget
-
News
21 Feb 2026
Die Cyberangriffe der KW8/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Feb 2026
Post-Quanten-Kryptografie: Status quo und Handlungsbedarf
Die Entwicklung der Quantencomputer macht es notwendig, sich mit sicherer Verschlüsselung und der Implementierung zu beschäftigen. Was sollten Unternehmen dabei im Blick behalten? Weiterlesen
von- Bas Westerbaan, Cloudflare
-
Meinungen
20 Feb 2026
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
von- Sebastian Hausmann, NetApp
-
Tipp
19 Feb 2026
Microsofts Hybrididentität im Detail erklärt
Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen. Weiterlesen
-
Feature
18 Feb 2026
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Meinungen
17 Feb 2026
Wenn Cloud-Migrationen zur tickenden Zeitbombe werden
Die Migration in die Cloud gilt als Schlüssel zu mehr Agilität und Effizienz. Doch oft entstehen im Prozess gravierende Sicherheitsdefizite – durch hausgemachte Fehler. Weiterlesen
von- Jörn Wellniak, Leopold Kühschelm, BettercallPaul
-
News
17 Feb 2026
Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen. Weiterlesen
-
Feature
16 Feb 2026
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Tipp
16 Feb 2026
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
News
14 Feb 2026
Die Cyberangriffe der KW7/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Feb 2026
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Ratgeber
13 Feb 2026
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
Feature
12 Feb 2026
Typische Fehler beim Risikomanagement und Gegenmaßnahmen
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen. Weiterlesen
von- Craig Stedman, Senior Executive Editor
- George Lawton
-
News
10 Feb 2026
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Meinungen
10 Feb 2026
Schnell wieder handlungsfähig: Vom Umgang mit Angriffen
Ein entscheidender Faktor für den soliden Geschäftsbetrieb ist heute, wie schnell sich eine Firma von einem Angriff erholt. Cyberresilienz ist wichtig für die Gesamtstrategie. Weiterlesen
von- Kirsty Paine, Splunk
-
Ratgeber
09 Feb 2026
Die Sicherheit von Windows Server 2025 optimieren
Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten. Weiterlesen
-
News
07 Feb 2026
Die Cyberangriffe der KW6/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
06 Feb 2026
So lässt sich eine Vorlage für die Risikobewertung verwenden
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung. Weiterlesen
-
Meinungen
06 Feb 2026
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
von- Dominik Richter, Mondoo
-
Tipp
05 Feb 2026
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Ratgeber
04 Feb 2026
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Meinungen
04 Feb 2026
KI als Wachstumsmotor – aber nur mit verlässlichen Daten
KI entfaltet nur mit verlässlichen Daten ihr Potenzial. Der Text zeigt, warum Datenqualität, APIs und Governance zur Basis verantwortungsvoller KI werden. Weiterlesen
von- Ann Maya, Boomi
-
Meinungen
03 Feb 2026
Storage die Schwachstelle der Cyberresilienz-Strategie?
Cyberattacken gelten den Daten des Unternehmens. Speicherhersteller arbeiten an einem verbesserten Schutz der Speichersysteme, wobei inzwischen oft schon KI zum Einsatz. Weiterlesen
-
Meinungen
03 Feb 2026
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
von- Deryck Mitchelson, Check Point Software Technologies
-
Ratgeber
02 Feb 2026
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
Tipp
02 Feb 2026
Mit Cloud Identity Services SAP-Zugriffe sicher verwalten
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen. Weiterlesen
-
News
31 Jan 2026
Die Cyberangriffe der KW5/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
30 Jan 2026
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
von- Alexander Ingelheim, Proliance
-
Tipp
30 Jan 2026
Storage‑Trends 2026: Ransomware bleibt größte Bedrohung
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen. Weiterlesen
-
Ratgeber
29 Jan 2026
Alternativen zum MDT: Windows automatisiert bereitstellen
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen. Weiterlesen
-
Feature
28 Jan 2026
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Meinungen
27 Jan 2026
Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird
Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt. Weiterlesen
von- David Brown, FireMon
-
Tipp
27 Jan 2026
Angriffe auf mobile Anwendungen im Unternehmen verhindern
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen. Weiterlesen
-
Tipp
26 Jan 2026
Die wichtigsten Herausforderungen und Einsatzoptionen von AIOps
AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen. Weiterlesen
-
Tipp
26 Jan 2026
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch. Weiterlesen
-
Meinungen
25 Jan 2026
Vertrauenswürdiger Cloud-Speicher mit KI
Ohne KI-Frühwarnsysteme verlieren Cloud-Speicher das Vertrauen der Nutzer, meint Dr. Jens Reich von Strato. Warum intelligente Sicherheit zur Pflicht für die Cloud-Anbieter wird. Weiterlesen
von- Dr. Jens Reich, Strato
-
News
24 Jan 2026
Die Cyberangriffe der KW4/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
23 Jan 2026
Die unsichtbare Bedrohung: Microsoft-365-Konfiguration
Anders als die Daten werden die Konfigurationen von Microsoft 365 häufig nicht gesichert. Das kann bei einem Vorfall zu einem ernsten Problem in Sachen Resilienz werden. Weiterlesen
von- Lukas Haas, CoreView
-
Tipp
22 Jan 2026
Deepfakes anhand visueller Hinweise und KI erkennen
Von KI erzeugte Deepfakes stellen ein ganz erhebliches Security-Risiko dar. Integrieren Sie diese Tipps zur Erkennung von Deepfakes in Schulungen zum Thema Sicherheitsbewusstsein. Weiterlesen
von- Alissa Irei , TechTarget
- Andrew Froehlich, West Gate Networks
-
Feature
21 Jan 2026
Maßnahmen gegen den Wildwuchs bei Kubernetes-Clustern
Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung. Weiterlesen
-
Meinungen
20 Jan 2026
KI sicher und erfolgreich ohne Kontrollverlust einsetzen
KI ermöglicht leistungsstarke Tools und Lösungen, andererseits birgt sie große Risiken. Was sollten Unternehmen beachten, um nicht die Kontrolle über die KI zu verlieren? Weiterlesen
von- Christian Nern, Julian Krautwald, Markus Hupfauer, KPMG Financial Services
-
Tipp
19 Jan 2026
Wie Agentic AI die Cybersicherheit verändern könnte
Agentische KI-Technologie verspricht viele Vorteile für den Schutz von Ressourcen. Der Einsatz von Tools, die weniger menschliches Eingreifen erfordern, birgt jedoch auch Risiken. Weiterlesen
-
News
17 Jan 2026
Die Cyberangriffe der KW3/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
16 Jan 2026
DSPM, DDR, DLP: Daten in jedem Zustand schützen
Daten sind längst aus den Rechenzentren ausgebrochen. Sie wandern durch Clouds, Apps und Geräte. Wer seine Daten schützen und Vorgaben einhalten will, muss sie nahtlos absichern. Weiterlesen
von- Fabian Glöser, Forcepoint
-
Tipp
16 Jan 2026
Data Protection: Effektive Methoden für die Datenbereinigung
Daten sicher zu löschen ist zentral für Data Protection und Compliance. Der Artikel zeigt, welche Techniken wirklich zuverlässig sind und worauf Firmen bei Backups achten müssen. Weiterlesen
-
Feature
15 Jan 2026
2026: Cybergefahren und KI sind die größten Risiken
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht KI den größten Sprung nach oben und landet auf Platz 2 der Risiken für Unternehmen. Weiterlesen
-
News
14 Jan 2026
Die 5 beliebtesten Security-Artikel 2025
Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt. Weiterlesen
-
Meinungen
13 Jan 2026
Quantencomputing: Agilität als strategischer Vorteil
Unternehmen sollten die Sicherheit ihre Daten auf den Prüfstand stellen, um zu gewährleisten, dass rechtzeitig quantensichere Lösungen implementiert und Lücken geschlossen werden. Weiterlesen
von- Steve Riley, Netskope
-
News
10 Jan 2026
Die Cyberangriffe der KW2/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
09 Jan 2026
Security-Trends 2026: KI, Quantencomputer und Verantwortung
Aus Sicht der Cybersicherheit wird das Jahr 2026 von einem Spiel verschiedener Kräfte geprägt sein: Edge-Computing, Hyperautomatisierung und künstliche Intelligenz. Weiterlesen
-
Tipp
08 Jan 2026
SIEM: Funktionen und Vorteile im Überblick
Seit ihren Anfangszeiten haben sich SIEM-Lösungen erheblich weiterentwickelt. Als zentrale Stelle der wesentlichen Informationen können sie Cyberabwehr und Cyberresilienz stärken. Weiterlesen
-
Ratgeber
07 Jan 2026
Produkthaftung und KI: Was gibt es zu beachten?
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen. Weiterlesen
-
News
06 Jan 2026
NIS2: Unternehmen können sich registrieren und anmelden
Im Dezember 2025 ist NIS2 hierzulande in Kraft getreten. Betroffene Unternehmen müssen sich eigenständig registrieren und anmelden. Das BSI hat das Portal dafür freigeschaltet. Weiterlesen
-
Feature
06 Jan 2026
Gartner: welche Technologietrends 2026 von Bedeutung sind
Gartner-Analysten enthüllen die wichtigsten Technologietrends, die CIOs für 2026 kennen müssen, darunter KI-native Entwicklung, präventive Cybersicherheit und Geopatriation. Weiterlesen
-
Meinungen
06 Jan 2026
Cybersecurity-Trends: 2026 im Zeichen der Identität
Identitäten rücken im Jahr 2026 stärker ins Zentrum der Cybersicherheit. Automatisierung, der Einsatz von KI und regulatorische Vorgaben erfordern besseren Schutz von Identitäten. Weiterlesen
-
Tipp
05 Jan 2026
Das Sicherheitsrisiko Schatten-APIs in den Griff bekommen
In IT-Umgebungen sind APIs die Bindeglieder, die den reibungslosen Geschäftsbetrieb ermöglichen. Nicht genehmigte APIs, womöglich von außen erreichbar, stellen ein Risiko dar. Weiterlesen
-
Definition
04 Jan 2026
Air Gap (Air Gapping)
Ein Air-Gap-Backup isoliert Backup-Daten physisch oder logisch vom Netzwerk und schützt so vor Malware-Angriffen und gewährleistet Datensicherheit und Integrität. Weiterlesen
-
Meinungen
02 Jan 2026
Der Security-Faktor 2026: Kontrolle über sensible Daten
Wenn Unternehmen generative KI und KI-Agenten nutzen, gilt es sich bei Prozessen und Berechtigungen detailliert mit dem Schutz der Daten zu beschäftigen, um Risiken zu vermeiden. Weiterlesen
von- Michael Pietsch, Box
-
Tipp
01 Jan 2026
EDR vs. SIEM: Unterschiede, Vorteile und Anwendungsfälle
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen. Weiterlesen
-
Ratgeber
31 Dez 2025
Nutzer und Berechtigungen in Microsoft-Umgebungen verwalten
Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen. Weiterlesen
-
Tipp
31 Dez 2025
Deepfakes: Das können Sie gegen KI-Identitätsdiebstahl tun
KI-Deepfakes treiben Finanzbetrug voran und zielen auf Führungskräfte ab. Firmen müssen ihre Verifizierungsverfahren, Schulungen und Vorgaben überdenken, um Sicherheit zu schützen. Weiterlesen
-
Meinungen
30 Dez 2025
2026: Unbequeme Wahrheiten - KI, Security und Verantwortung
2026 wird jetzt zum wichtigen Wendepunkt: Unternehmen realisieren, dass KI zwar zum Effizienzmotor wird, dabei aber eine der größten Angriffsflächen der nächsten Jahre schafft. Weiterlesen
-
Tipp
29 Dez 2025
CNAPP und CSPM: Tools für die Cloud-Sicherheit im Vergleich
Cloud-Sicherheit umzusetzen ist für IT-Teams eine Herausforderung. Wie unterscheiden sich die Security-Tools CNAPP und CSPM und welcher Ansatz eignet sich für welche Anforderungen? Weiterlesen
-
News
27 Dez 2025
Die Cyberangriffe der KW52/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
26 Dez 2025
Trends der Cybersicherheit für das Jahr 2026
Das Tempo technologischer Veränderungen bleibt 2026 hoch und bringt Herausforderungen in Sachen Cybersicherheit mit sich. Mit welchen Trends können IT-Verantwortliche rechnen? Weiterlesen
-
Tipp
25 Dez 2025
Kubernetes Security Posture Management: Was leisten Tools?
Die sichere Nutzung von Kubernetes zum Erstellen, Verwalten und Automatisieren von Anwendungs- und Infrastrukturbereitstellungen stellt für IT-Teams eine Herausforderung dar. Weiterlesen
-
Tipp
25 Dez 2025
BIOS- und UEFI-Version in Windows 11 überprüfen
Firmware wie BIOS oder UEFI spielt eine wichtige Rolle für die Sicherheit beim Betrieb eines Windows-Geräts. Unternehmen müssen wissen, welche Versionen auf ihren Endgeräten laufen. Weiterlesen
-
Ratgeber
23 Dez 2025
Sicherheitstests mit Ncrack, Hydra und Nmap durchführen
Mit Nmap, Ncrack und Hydra lassen sich Webdienste und Workloads im Netzwerk auf Schwachstellen prüfen. Der Beitrag zeigt, wie das geht und wie Administratoren dabei vorgehen. Weiterlesen
-
Meinungen
23 Dez 2025
4 Hürden bei der sicheren Implementierung von KI-Agenten
Der Einsatz von KI-Agenten ist mit einer Reihe von Risiken verbunden. Herausforderungen in Sachen Kontrollverlust, Manipulation sowie Verantwortlichkeiten gehören dazu. Weiterlesen
-
Tipp
22 Dez 2025
Die Bedeutung der Rolle des CISO im Unternehmen
Wenn es um die IT-Sicherheit und Cyberresilienz eines Unternehmens nicht gut bestellt ist, gefährdet dies den Geschäftsbetrieb. Die Rolle des CISO ist daher entscheidend. Weiterlesen
-
Definition
20 Dez 2025
IT-Incident-Management (Vorfallsmanagement)
IT-Incident-Management sorgt dafür, dass IT-Services nach Störungen schnell wieder verfüg-bar sind, Auswirkungen auf das Geschäft minimiert werden und Prozesse effizient ablaufen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Kinza Yasar, Tech Target
-
Feature
20 Dez 2025
Hyperbunker schützt Daten ohne externen Netzwerkzugriff
Hyperbunker schützt kritische Unternehmensdaten mit physisch isolierter Hardware und Datendiodentechnologie als letzte Verteidigungslinie gegen mögliche Angriffe. Weiterlesen
-
News
20 Dez 2025
Die Cyberangriffe der KW51/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
19 Dez 2025
SAP-Security: Governance und Compliance in hybriden Systemen
Hybride SAP-Landschaften erfordern neue Security-Architekturen: systemübergreifende Identity Governance, SoD-Analysen, SIEM-Integration und automatisierte Compliance. Weiterlesen
von- Jennifer Schmider, Xiting
-
Meinungen
19 Dez 2025
5 Prognosen zur Netzwerksicherheit 2026
Bereiten Sie sich mit Expertenprognosen zur Netzwerksicherheit auf das Jahr 2026 vor. Themen sind unter anderem KI-Prioritäten, LOTL-Angriffe und Browser-Sicherheitstools. Weiterlesen
-
News
18 Dez 2025
Kostenloser E-Guide: Zero Trust – Sicherheit mit System
In komplexen IT-Umgebungen ist der Ansatz Zero Trust ein wirksamer Hebel, um die Sicherheit zu verbessern. Die Umsetzung kann schrittweise erfolgen, sollte aber geplant sein. Weiterlesen
-
Feature
17 Dez 2025
Wenn ITSM auf KI trifft: Vorteile und Herausforderungen
Die KI kann ITSM-Prozesse automatisieren, die Effizienz steigern und Vorfälle schneller lösen. Aber sie birgt auch Risiken, versteckte Kosten und teilweise hohe Integrationshürden. Weiterlesen
-
Feature
16 Dez 2025
Cohesity-Studie: Backup sind essenziell für Cyberresilienz
Eine aktuelle Cohesity-Studie zeigt: Viele Firmen überschätzen ihre Cyberresilienz. Besonders bei Backups, Wiederherstellung und Automatisierung bestehen große Lücken. Weiterlesen
-
Ratgeber
15 Dez 2025
Datenschutz: Was Aufsichtsbehörden zu Microsoft 365 sagen
Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen. Weiterlesen
-
News
13 Dez 2025
Die Cyberangriffe der KW50/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
12 Dez 2025
Der europäische Irrtum: Unabhängigkeit um jeden Preis
Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt. Weiterlesen
von- Peter de Lorenzi, adesso SE
-
Meinungen
12 Dez 2025
Ganzheitlicher Ansatz: IT- und Netzwerksicherheit vereint
Sicherheit, Skalierbarkeit und Unternehmensstrategie sollten zusammenwirken, um aktuellen Anforderungen gerecht zu werden. Infrastruktur muss verfügbar und ebenso resilient sein. Weiterlesen
von- Eyal Webber Zvik, Cato Networks
-
Tipp
11 Dez 2025
Browser Detection and Response: Funktion und Überblick
Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern. Weiterlesen
-
Feature
11 Dez 2025
12 wichtige IT-Betriebstrends 2026
Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen. Weiterlesen
-
Tipp
10 Dez 2025
SASE und Zero Trust statt SASE vs. Zero Trust
Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen. Weiterlesen
von- Dave Shackleford, Voodoo Security
- Mike Chapple, University of Notre Dame
-
Tipp
10 Dez 2025
Wie Unternehmen ihre Sicherheitsdefizite reduzieren können
Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein. Weiterlesen
-
Tipp
09 Dez 2025
Best Practices und Tools für eine sichere SAP-Umgebung
Bereits bei der Migration zu SAP S/4HANA sollten Verantwortliche darauf achten, dass das System so sicher wie möglich implementiert wird. Wir zeigen bewährte Verfahren und Tools. Weiterlesen
-
Meinungen
09 Dez 2025
Mensch vs. Maschine: Die stille Verkehrswende im Internet
Das Internet erlebt derzeit eine leise, aber tiefgehende Revolution. Erstmals in der Geschichte wird das Netz nicht mehr überwiegend von Menschen, sondern von Maschinen bevölkert. Weiterlesen
von- Sean Power, Link11