IT-Security

Unternehmensrisiko: KI im Einsatz ohne Kontrolle

Die meisten Unternehmen können nicht sagen, wie schnell sie ein KI-System in einer Krise stoppen könnten – und viele könnten danach nicht erklären, was schiefgelaufen ist.   KI-Technologie wird in europäischen Unternehmen in rasantem Tempo eingeführt, aber viele haben sie ohne die passende Governance- und Sicherheitsinfrastruktur implementiert. Das geht aus einer neuen Studie von ISACA…

Warum Unternehmen die 3-2-1-Backup-Methode nutzen sollten

Die 3-2-1-Backup-Strategie ist eine technische Mindestanforderung für resiliente IT‑Infrastrukturen, da Datenverluste durch Ausfälle, Fehlkonfigurationen oder Ransomware erhebliche Betriebs‑ und Compliance‑Risiken verursachen. Sie basiert auf drei Datenkopien auf zwei unterschiedlichen Medientypen, davon eine räumlich getrennte, idealerweise offline oder immutable, um Single Points of Failure zu vermeiden. Entscheidend sind regelmäßige Restore‑Tests sowie klare RPO/RTO‑Definitionen, denn nur verifizierbare…

Digitale Souveränität am PC: Ein technischer Leitfaden für echte Kontrolle über Daten und Systeme

Digitale Souveränität beschreibt die Fähigkeit, die eigenen digitalen Ressourcen – Daten, Software, Kommunikationskanäle und Infrastruktur – unabhängig, transparent und selbstbestimmt zu betreiben. In einer IT‑Landschaft, die zunehmend von proprietären Plattformen, Cloud‑Abhängigkeiten und intransparenten Telemetrieströmen geprägt ist, wird dieser Anspruch zu einem zentralen Qualitätsmerkmal moderner IT‑Nutzung. Digitale Souveränität entsteht jedoch nicht durch ein einzelnes Produkt, sondern…

Data Readiness: Fehlender Datenzugriff bremst datengestützte Initiativen aus

Zwei Drittel nennen Infrastruktur-Performanceprobleme als häufiges Hindernis. Die Hälfte nennen KI als Hauptgrund für neue Governance-Aktivitäten. Verzögerter Datenzugriff und geringe Datenqualität schmälern ROI.   90,4 Prozent der deutschen IT-Entscheider können nicht auf alle Daten zugreifen, die sie für ihre datengestützten Initiativen benötigen – mit direkten Folgen für datenbasierte Projekte, KI und Kapitalrendite. Obwohl deutsche Unternehmen…

Unternehmen setzen verstärkt auf GenAI – doch Sicherheitsgrundlagen fehlen

Robuste Sicherheitsgrundlagen sind der Schlüssel zur Skalierung von Enterprise AI.   Zwar setzen mehr als die Hälfte der Unternehmen generative KI bereits ein, Sicherheits‑ und Governance‑Strukturen hinken jedoch deutlich hinter und bremsen damit die Skalierung von Enterprise‑KI. Nur ein Fünftel der befragten Organisationen erreicht einen hohen KI‑Reifegrad, während fehlende Datenschutzrichtlinien, unzureichende risikobasierte Steuerung und Probleme…

M-Trends Report 2026: Die aktuelle Bedrohungslage

Angreifer weiten mit Hilfe von KI ihre Aktivitäten aus, Angriffe sind jedoch weiterhin vor allem durch menschliche, prozessuale und technische Schwächen erfolgreich, wobei Vishing stark zunimmt und die Technologiebranche 2025 am häufigsten betroffen war. Gleichzeitig verkürzen arbeitsteilige Angreifermodelle und gezielte Angriffe auf Backups und Identitäten die Reaktionszeit drastisch, während die Verweildauer der Angreifer steigt und…

Cyberabwehr: Zwei von fünf Unternehmen nutzen Managed Security Services

Die deutsche Wirtschaft setzt bei der Absicherung ihrer IT-Systeme nicht nur auf eine Virenschutzlösung – auch wenn diese die am häufigsten implementierte Maßnahme ist. Das zeigt die repräsentative Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins [1]. Fast 43 Prozent der befragten Unternehmen nutzen Managed Security Services und haben damit eine…

Kleine Fehler führen in der Hybrid Cloud zu großen Sicherheitsproblemen

Fast alle Unternehmen mit hybriden Cloud-Umgebungen haben mit Sicherheitsproblemen zu kämpfen. Das geht aus dem aktuellen »The State of Cloud-native Security«-Report von Red Hat hervor [1]. Von den rund 600 befragten IT-Professionals gaben 97 Prozent an, in den vergangenen zwölf Monaten mindestens einen Cloud-nativen Sicherheitsvorfall erlebt zu haben.   Es sind allerdings weniger die ausgefeilten…

Kritische Lücke zwischen Erkennung und Eindämmung von Cyberangriffen

  98 % der deutschen Organisationen sind überzeugt, Angriffe erkennen zu können – doch fast 40 % haben Schwierigkeiten, sie zu stoppen, während die Anzahl KI-gestützter Angriffe weiter zunimmt.   Die Studie »The Containment Gap – Exploring the Distance Between Detection and Resilience« hat CyberEdge Group im Auftrag von Illumio durchgeführt (Bildquelle: Illumio)   Eine neue…

90 % der Unternehmen setzen Security-Teams unter Druck, Identitätskontrollen für KI zu lockern

Neue Studie zeigt fehlende Transparenz bei KI-Identitäten, wachsende Risiken durch Non-Human Identities (NHI) und ein Vertrauensparadox in der KI-Sicherheit   Delinea, ein Anbieter von Lösungen zur Sicherung menschlicher und maschineller Identitäten durch zentralisierte Autorisierung, hat seine neue Studie veröffentlicht, die zeigt, wie die schnelle Einführung von KI die Risiken für Identitätssicherheit in Unternehmen verändert [1].…

Cyberkriminelle nehmen vermehrt kritische Infrastrukturen ins Visier

Angriffe auf kritische Infrastruktur erfolgen immer häufiger über cyberphysische Systeme Vier von fünf Angriffe (82 %) erfolgen über exponierte, mit dem Internet verbundenen Ressourcen Attacken größtenteils durch politische oder gesellschaftliche Ziele motiviert   Cyberphysische Systeme (CPS) werden mehr und mehr zu einem bevorzugten Ziel opportunistischer Angreifer. Dabei sind viele der Attacken von geopolitischen Ereignissen beeinflusst…

Resilienz: Die unterschätzte Ressource im Datenschutzmanagement

Angesichts zunehmender geopolitischer Unsicherheiten, KI‑gestützter Cyberangriffe und wachsender regulatorischer Anforderungen wird Cyberresilienz zu einer zentralen Voraussetzung wirksamen Datenschutzmanagements. Der Beitrag zeigt, warum rein reaktive Sicherheitsmaßnahmen nicht ausreichen und wie ein mehrschichtiger, systematischer Resilienzansatz den Schutz, die Verfügbarkeit und die Wiederherstellbarkeit von Daten nachhaltig stärkt. Cyberresilienz wird dabei als integraler Bestandteil moderner IT‑ und Datenschutzarchitekturen verstanden,…

Zunehmende Cyberangriffe aus dem Iran: Empfehlungen für Unternehmen

Horizon3.ai, ein Anbieter im Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe frühzeitig zu erkennen und gezielt zu adressieren.   Jüngste Militärschläge der USA…

Agents of Chaos: KI-Agenten als neue Risikoklasse

Autonome KI‑Agenten auf Basis von Large Language Models (LLMs) entwickeln sich rasant von experimentellen Chatbots zu handlungsfähigen Systemen, die eigenständig Aufgaben ausführen, Werkzeuge nutzen, kommunizieren und Entscheidungen treffen. Das Paper »Agents of Chaos« analysiert erstmals systematisch, welche neuen Sicherheits‑, Datenschutz‑ und Governance‑Risiken dadurch entstehen [1].   Die Studie basiert auf einer zweiwöchigen Red‑Teaming‑Untersuchung mit realistisch…

KI-Transformation gefährdet: APIs entwickeln sich zur primären Angriffsfläche

Cyberkriminelle folgen den KI-Investitionen von Unternehmen und nutzen APIs als schnellsten Weg zu Skalierung, Disruption und Profit.   Akamai hat seinen SOTI-Bericht (State of the Internet) »Anwendungen, APIs und DDoS 2026« veröffentlicht, der einen entscheidenden Wandel in der Bedrohungslandschaft aufzeigt [1]. Angreifer industrialisieren ihre Methoden und zielen auf die Infrastruktur ab, die das Geschäftswachstum und…

Regulierung als KI-Skalierungsbooster

Regeln haben immer auch etwas Positives: Wie würden Geldgeschäfte ablaufen, wenn es dafür keine Gesetze gäbe? Erst Regeln führen zu einem zufriedenen, vertrauensvollen Miteinander. Bei KI ist es ähnlich: Wer komplexe Vorgänge an eine Maschine abgibt, sollte darauf vertrauen und prüfen können, dass sie verlässlich funktioniert. Dann lässt sie sich produktiv in vielen Situationen im…

Unternehmen brauchen Cybersecurity-Nachhilfe. Dringend. ​

Auch im Jahr 2026 blicken viele Unternehmen beim Thema Cybersecurity nach wie vor nicht durch. Die Folge: Potenziell gefährliche Fehlannahmen halten sich hartnäckig. ​   Man sollte meinen, dass die zahlreichen Medienberichte über Cyberattacken das Gespür der Unternehmen für die IT-Sicherheit geschärft haben. Dennoch spuken längst widerlegte Annahmen noch immer in den Köpfen vieler Entscheidungsträger…

Wo Cyberangriffe ihr Ende finden: Ein Blick in die Arbeitsweise eines Managed Security Operations Centers

Cyberangriffe auf Unternehmen sind trauriger Alltag. Dabei nutzen die Angreifergruppen auch die kleinste Lücke aus, um die IT-Systeme zu infiltrieren. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dabei ist ein Analystenteam eines Dienstleisters rund um die Uhr aktiv. Im zweiten Teil des Interviews spricht…

Neue Funktionen für Dokumentenaustausch unterstützen Digitalisierung und digitale Souveränität im Gesundheitswesen

Auf der DMEA Halle 3.2, Stand D-103: Ferrari electronic stellt neue Version 9 der OfficeMaster Suite vor.   Die Ferrari electronic AG, ein Anbieter für Unified-Messaging-Lösungen mit dem Schwerpunkt auf sicheren Dokumentenaustausch, ist vom 21. bis 23. April 2026 auf der DMEA vertreten. Das Berliner Unternehmen zeigt auf dem Gemeinschaftsstand Berlin-Brandenburg (Halle 3.2, Stand D-103) die neue Version…

Es fehlen Grundlagen, um KI sicher in Finanzprozesse zu integrieren

Gleichzeitig mit wachsendem KI‑Einsatz im Finanzbereich fehlen vielen Organisationen weiterhin die operativen Grundlagen für eine sichere Integration. Eine aktuelle Studie zeigt, dass selbst KI‑Vorreiter häufig an Governance, Datenmanagement und Infrastruktur scheitern. Damit bleibt der Schritt vom Experiment zur skalierbaren Anwendung in zentralen Finanzprozessen für viele Unternehmen eine Herausforderung.   Laut einer Studie von Payhawk fehlt…