IT-Security

Wie CISOs die Weichen für eine sichere KI-Nutzung stellen – Nichts sehen, nichts hören, nichts sagen

Künstliche Intelligenz verändert rasant, wie Software entwickelt wird – und wie wir mit Risiken umgehen: Statt sie nachhaltig zu minimieren, werden sie oft bewusst akzeptiert. Der Preis dafür ist hoch – doch CISOs können gegensteuern, wenn sie potenzielle Gefahren aktiv managen, statt sie passiv hinzunehmen. Unternehmen können ihre Sicherheitskultur wieder auf Kurs bringen und Risiko zur steuerbaren Größe machen.

Confidential Computing für die digitale Souveränität – Sichere Datenverarbeitung in unsicheren Zeiten

Unternehmen und öffentliche Einrichtungen wollen ihre Daten in der Cloud verarbeiten können, ohne dabei Vertraulichkeit, Datenhoheit oder Compliance zu gefährden. Confidential Computing gilt als Schlüsseltechnologie, um genau dies zu erreichen. Worauf ist bei der Implementierung von Confidential Computing zu achten?

Next Generation Document Exchange: Dokumente sicher und rechtsgültig versenden – Telko-Innovationen inklusive sicherem Dokumentenaustausch

2026 wird im Zeichen der Verbreitung von 5G und ersten Investitionen in 6G, der Integration von künstlicher Intelligenz (KI), massiven Investitionen in Glasfasernetze und neuen Geschäftsmodellen durch Cloud und Edge Computing stehen. Diese Entwicklungen werden die Branche nachhaltig verändern und sorgen für höhere Effizienz und verbesserte Konnektivität. Unbenommen davon muss der sichere Dokumentenaustausch bei allen technischen Möglichkeiten gewährleistet bleiben.

Deep Packet Inspection für mehr Resilienz

Deep Packet Inspection (DPI) wird zu einer zentralen Datenquelle für moderne Observability-Strategien und hilft Unternehmen, ihre IT-Systeme widerstandsfähiger und leistungsfähiger zu machen.   Wenn Sie das Gefühl haben, Sie erleben die Informationstechnologie-Version des Films »Und täglich grüßt das Murmeltier«, sind Sie vermutlich nicht allein. Die Störungen im IT-Betrieb in diesem Jahr waren zahlreich. Das hat…

Over and Out: Was haben Unternehmen aus den globalen IT-Ausfällen im Jahr 2025 gelernt?

Der Nachrichtenzyklus 2025 war geprägt von geopolitischen Ereignissen, wirtschaftlichen Schwankungen und Fortschritten in der KI, zugleich rückten jedoch erneut weitreichende, zunehmend globale IT-Ausfälle in den Fokus. Nachdem bereits 2024 einzelne Vorfälle zu systemischen Störungen eskaliert waren und die hohe Vernetzung digitaler Infrastrukturen samt Kettenreaktionen über Branchen und Länder hinweg offenlegten, deutet die Vielzahl hochkarätiger Ausfälle…

Cybersicherheit und digitale Souveränität: Kann Europa die Kontrolle zurückgewinnen?

In europäischen Organisationen wächst das Bewusstsein für die Bedeutung digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeutet im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie.   Laut dem Barometer Digitale Souveränität 2025 von Ey betrachten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, das künftig noch…

Cybersicherheit 2026: KI und Regulierungen verändern das Spiel

Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…

Jede zweite Mail mit Bezug auf Weihnachten und Weihnachtsurlaub ist bösartig

11 Prozent des Weihnachtsscams zielen auf Deutschland – Platz Nummer Vier hinter den USA, Indien und Irland. 4 Prozent des Festtagsspams stammen aus Deutschland.   Bitdefender-Analysen zum saisonalen Aufkommen zeigen, dass mehr als die Hälfte der weltweit im Vorfeld von Weihnachten versendeten E-Mails (51 Prozent) potenziell bösartig sind. Unter dem Gabentisch landen vor allem vermeintliche…

Mikrosegmentierung zur Verhinderung erfolgreicher Angriffe

Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung, die seitliche Bewegungen automatisch…

Strategische Partnerschaft von BeyondTrust und Ping Identity

Bereitstellung einer einheitlichen Identitätssicherheitsstruktur Die Cybersicherheitsunternehmen BeyondTrust und Ping Identity haben eine strategische Partnerschaft zur Bereitstellung einer einheitlichen Identitätssicherheitsstruktur vereinbart. Mit der Kombination ihrer Lösungen ermöglichen sie die Automatisierung und Orchestrierung von Zugriffsentscheidungen zwischen menschlichen und nicht-menschlichen Identitäten.   Durch Integration von Privileged Access Management (PAM), Identity and Access Management (IAM) und Identity Governance and…

E-Mail-Sicherheit: BSI untersucht E-Mail-Programme

In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen. Entsprechend gut müssen sie vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing-…

Cybersafety-Prognosen für 2026: Das Internet wird immer gefährlicher

»2026, das Jahr, in dem das Internet der menschlichen Intuition entwächst«   2026 wird das Internet so schnell und komplex, dass die menschliche Intuition nicht mehr ausreicht, um Risiken zu erkennen – künstliche Intelligenz verändert Vertrauen, Identität und Wahrheit grundlegend. Cyberkriminelle nutzen KI aktiv, um Identitäten, Emotionen und Browser gezielt zu manipulieren, wodurch neue Sicherheitsreflexe…

Fertigung 2026: Sicherheit für die Fabrik von Morgen

Im Jahr 2026 verschärfen sich weltweit die regulatorischen Anforderungen an den Umgang mit Daten, insbesondere durch neue Datenschutzrahmen und KI-spezifische Vorgaben, was Unternehmen zu einer proaktiven, automatisierten und unternehmensweiten Daten-Governance zwingt. Die Governance von künstlicher Intelligenz rückt in den Fokus, wobei Transparenz, Nachvollziehbarkeit und ethische Kontrolle von Modellen sowie der Schutz generativer KI immer wichtiger…

Malware in Bewegung: Animierte Köder verleiten Nutzer dazu, ihre PCs zu infizieren

Angreifer setzen äußerst überzeugende animierte Köder ein, um Nutzer dazu zu bringen, bösartigen Websites und Downloads zu vertrauen. Bedrohungsakteure führen täuschend echte Kampagnen mit minimalem Aufwand durch, indem sie käufliche Tools wie PureRAT und Phantom Stealer einsetzen, Vorlagen wiederverwenden und vertrauenswürdige Plattformen missbrauchen. Untersuchungen zeigen, dass Angreifer die Erkennung umgehen, indem sie DLL-Sideloading und modifizierte…

BSI identifiziert Verbesserungsbedarf bei Passwortmanagern

Passwörter begleiten den Alltag von Verbraucherinnen und Verbrauchern – sie sind für die Nutzung zahlreicher Onlinedienste, wie Onlineshopping, Social Media oder E-Maildienste, erforderlich. Passwortmanager stellen eine Möglichkeit zur Passwortverwaltung dar und leisten somit einen signifikanten Beitrag zur Absicherung von Onlineaccounts.   Aufgrund der Sensibilität der in Passwortmanagern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit.…

KI bestimmt den Takt: Die wichtigsten IT-Trends für 2026

Die Dynamik in der IT-Welt schafft ein Umfeld, in dem Chancen und Risiken enger denn je miteinander verwoben sind. Vor diesem Hintergrund entstehen neue Möglichkeiten – von deutlich gesteigerter Produktivität bis hin zu vollständig neu gedachten Geschäftsmodellen – aber auch ernstzunehmende Herausforderungen für die Sicherheit, Governance und Ethik. Im Jahr 2026 erreicht der Einsatz von…

Online-Betrug: Fünf Maßnahmen für Unternehmen in der Golden Shopping Season

Der digitale Handel ist das Rückgrat unserer Wirtschaft – und zugleich ein Einfallstor für neue Betrugsformen. In der Golden Shopping Season werden betrügerische Aktivitäten durch das stark steigende Transaktionsvolumen besonders sichtbar. Gleichzeitig verfeinern Cyberkriminelle kontinuierlich ihre Taktiken, um Schwachstellen entlang der gesamten Wertschöpfungskette auszunutzen – auch wenn Millionen von Käufen reibungslos ablaufen. »Online-Betrug ist kein…

Threat Report 2025 – Relevante SOC-Daten aus Deutschland und Schutzempfehlungen für IT-Entscheider

Controlware veröffentlicht mit dem Controlware Threat Report 2025 einen umfassenden Lagebericht zur aktuellen Cybersicherheitslage mit klarem Fokus auf Organisationen im DACH-Raum. Der Bericht basiert auf den Daten und Incident-Analysen aus dem unternehmenseigenen, ISO-27001-zertifizierten Security Operations Center (SOC) in Dietzenbach bei Frankfurt am Main und bietet Unternehmen und Behörden relevante und praxisnahe Daten und Empfehlungen zur…