IT-Security
Trends 2026 | News | Trends Security | IT-Security | Künstliche Intelligenz
KI‑Cyberangriffe nehmen zu, Governance und Know-how hinken hinterher

Begrenzte Transparenz bei KI‑Cyberangriffen: 35 % der europäischen Unternehmen können nicht beurteilen, ob sie bereits von KI‑gestützten Cyberangriffen betroffen waren – ein Zeichen für erhebliche Defizite in Erkennung und Monitoring. Steigende Bedrohung bei sinkender Erkennungsfähigkeit: KI‑gestützte Phishing‑ und Social‑Engineering‑Angriffe sind deutlich schwerer zu erkennen (71 %), das Vertrauen in klassische Sicherheitsmethoden nimmt ab. Größte wahrgenommene Risiken durch…
Ausgabe 3-4-2026 | Security Spezial 3-4-2026 | News | IT-Security | Künstliche Intelligenz
Data Security Posture Management: Datensicherheit mit KI – Sensible Informationen automatisch finden und schützen
News | IT-Security | Kommentar
World Passkey Day 2026: Passkeys als Schlüssel zum sicheren Agentic Enterprise

Der 7. Mai, der World Passkey Day, ist ein globaler Anlass, um den Übergang von Passwörtern hin zu einfachen und sicheren Anmeldemethoden voranzutreiben. Im Zeitalter von autonomen KI-Agenten, die längst von Cyberkriminellen für Hacks missbraucht werden, wird die Umstellung dringlicher. Den Ergebnissen unseres jüngsten, jährlichen Berichts Business at Work zur Folge waren Angriffe auf Basis…
News | Business | Business Process Management | Infografiken | IT-Security | Services
Cyber-Security-Software – Schutz in Schichten denken

Mehrstufige Sicherheit als Unternehmensstrategie Die Infografik »Cyber Security Software« zeigt, dass IT‑Sicherheit heute aus einem mehrschichtigen System besteht. Kein einzelnes Tool kann alle Risiken abdecken – entscheidend ist das Zusammenspiel spezialisierter Lösungen entlang der gesamten IT‑Infrastruktur. Prävention und Zugriffsschutz Firewalls, Antivirensoftware und Endpoint‑Protection bilden die erste Verteidigungslinie. Sie verhindern, dass Schadsoftware oder unautorisierte Zugriffe überhaupt…
Ausgabe 3-4-2026 | Security Spezial 3-4-2026 | News | IT-Security | Künstliche Intelligenz
Responsible by Design – KI-Systeme bestmöglich vor Bedrohungen schützen

Künstliche Intelligenz ist zum Nervensystem moderner Unternehmen geworden – und zugleich zu einer neuen Angriffsfläche für Cyberkriminelle, die Daten, Modelle und Schnittstellen gezielt manipulieren. KI-Sicherheit ist heute strategische Führungsaufgabe und »Verantwortung durch Design« zum entscheidenden Wettbewerbsvorteil für vertrauenswürdige KI.
Trends 2026 | News | Trends Security | IT-Security
Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken

Die diesjährigen Zahlen des neuesten Microsoft Vulnerabilities Reports zeigen eine deutliche Verlagerung bei den ermittelten Sicherheitsrisiken: Einerseits hat sich die Gesamtzahl identifizierter Schwachstellen stabilisiert, aber andererseits haben die kritischen Anfälligkeiten stark zugenommen, wodurch Schweregrad und Auswirkungen der Sicherheitslücken rapide steigen [1]. Insgesamt gibt es 2025 ein verändertes Risikoprofil, das durch KI-beschleunigte Schwachstellenerkennung, eine wachsende Cloud-Akzeptanz…
News | IT-Security | Services | Whitepaper
Cyberresilienz: Ausfallzeiten nach Sicherheitsverstoß minimieren

Ausfallzeiten sind der entscheidende Schadenstreiber – nicht nur der Angriff selbst, sondern die Dauer der Wiederherstellung bestimmt die Gesamtkosten. Prävention genügt nicht mehr – Unternehmen müssen gleichermaßen in Erkennung, Reaktion und Wiederherstellung investieren. NIST CSF 2.0 bietet ein klares Resilienz‑Framework – Govern, Identify, Protect, Detect, Respond, Recover strukturieren Risiken und Prioritäten. Detect, Respond und Recover…
Ausgabe 3-4-2026 | News | Business | Favoriten der Redaktion | IT-Security | Strategien
Digitale Souveränität zwischen Anspruch und Wirklichkeit – Was die CPT 2026 über Europas Handlungsfähigkeit im Cyberzeitalter verrät

Die digitale Souveränität ist zur entscheidenden geopolitischen und wirtschaftlichen Machtfrage geworden – Europa gerät ohne eigene technologische Alternativen in kritische Abhängigkeiten. Er? macht deutlich, dass echte Souveränität weniger durch politische Bekenntnisse als durch konsequente Investitionsentscheidungen, europäische Anbieter und ein strategisches Verständnis von Cybersicherheit als Führungsaufgabe entsteht.
Trends 2026 | News | Cloud Computing | Trends Security | Trends Cloud Computing | Favoriten der Redaktion | IT-Security | Rechenzentrum | Services
Unternehmen justieren Cloud-Strategie neu und stärken On-Premises

Die Migration in die Cloud sollte eigentlich eine Einbahnstraße sein. Für die meisten Unternehmen ist sie das offenbar nicht. Eine neue Studie von Cloudian zeigt, dass viele von ihnen der Cloud zwar nicht den Rücken kehren, aber angesichts von höheren Kosten und zunehmenden Anforderungen an die Datensouveränität ihre Workload-Aufteilung neu ausrichten. Eine neue Umfrage…
News | Business | Cloud Computing | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Künstliche Intelligenz | Services | Strategien
Cybersouveränität ist das neue Geschäftsmodell für digitale Vertrauenswürdigkeit

Cybersouveränität wird zur Vorstandsagenda: Nicht Regulierung, sondern die veränderte Natur von Daten (Cloud, Echtzeit-Replikation, KI) macht Souveränität zum zentralen Hebel für digitale Vertrauenswürdigkeit. »Kontrolle« ist oft nur eine Illusion: Region-Settings, Verschlüsselung und Backups reichen nicht, wenn Policy-Steuerung, Key-Ownership und Recovery-Prozesse nicht transparent und unter Realbedingungen getestet sind. Resilienz = nachweisbare Wiederherstellbarkeit: Prävention bleibt Pflicht –…
Ausgabe 3-4-2026 | News | Business | Cloud Computing | IT-Security | Strategien
Digitale Souveränität: Eine strategische Frage mit Auswirkungen auf die Architektur – Kontrolle statt Illusion von Unabhängigkeit

Digitale Souveränität ist eines der meistdiskutierten Themen der IT-Branche – und gleichzeitig eines der am häufigsten missverstandenen. Zwischen regulatorischem Druck, geopolitischen Unsicherheiten und technologischen Abhängigkeiten wächst der Handlungsdruck auf Unternehmen. Doch was bedeutet digitale Souveränität konkret – und wie lässt sie sich realistisch und angemessen erreichen?
Ausgabe 3-4-2026 | Security Spezial 3-4-2026 | News | IT-Security
Von strategischer Vision zur gelebten Sicherheitsarchitektur – Zero Trust ist heute wichtiger denn je

Bei Zero Trust handelt es sich nicht um ein Produkt, das man kaufen kann. Zero Trust ist eine strategische Vision für moderne IT-Sicherheit. Doch Strategien benötigen Werkzeuge, Praktiken, operative Disziplin und organisatorische Unterstützung, um real und wirksam zu werden. Was sind die zentralen Bausteine für den Aufbau einer Zero-Trust-Initiative im Jahr 2026?
News | IT-Security | Online-Artikel
Versa vereinfacht Zweigstellen-Anbindung durch automatisierte Integration mit Zscaler Internet Access

Die neue Integration von Versa Secure SD-WAN und Zscaler Internet Access (ZIA) vereinfacht die Verbindung zwischen Zweigstellen und der Cloud. Sie bietet eine intelligente Auswahl von Zscaler-Point-of-Presence-Standorten (PoP), automatisierte Tunnel-Bereitstellung und verbesserte Ausfallsicherheit in großem Maßstab. Durch Automatisierung wird die Anbindung von Unternehmensstandorten an die Cloud-Sicherheit erleichtert sowie Fehler reduziert, Bereitstellungen beschleunigt und die Performance…
Trends 2026 | News | Trends Security | Favoriten der Redaktion | Infrastruktur | IT-Security | Künstliche Intelligenz
KI verbreitet sich schneller als Unternehmen sie kontrollieren oder absichern können

KI wird in vielen Unternehmen bereits eingesetzt, auch ohne offizielle Freigabe. Mitarbeitende nutzen entsprechende Anwendungen häufig eigenständig und ohne Einbindung der IT. So entsteht sogenannte Schatten-KI, die schwer zu kontrollieren ist und Risiken für Steuerung und Sicherheit mit sich bringt. Der aktuelle „Work Reborn Report“ von Lenovo, Leading Your Workforce to Triumph with AI,…
News | IT-Security | Künstliche Intelligenz
Verhaltensanalysen für KI-Agenten in Cloud-Umgebungen: Transparenz und Anomalieerkennung als Sicherheitsfaktor

Wie Security-Teams autonome Software-Agenten über den Lebenszyklus hinweg beobachten, Normalverhalten modellieren und Abweichungen frühzeitig erkennen können. Mit der zunehmenden Verbreitung von KI-Agenten in Unternehmen entsteht eine neue Herausforderung für die IT-Sicherheit: Autonome Systeme handeln eigenständig, interagieren miteinander und greifen auf Daten sowie Dienste zu – häufig bei eingeschränkter Nachvollziehbarkeit von Entscheidungen und Aktionen. Klassische…
News | Cloud Computing | IT-Security | Produktmeldung
Neue Managed Services stellen die Weichen für digitale Souveränität

Controlware betreibt Cloud-basiertes Security Operations Center auf Basis von Sekoia.io Controlware erweitert das Managed Service-Portfolio um neue, digital souveräne SOC-Services auf Basis der europäischen Threat-Detection-&-Response-Plattform Sekoia.io. Das Angebot richtet sich an mittelständische und große Unternehmen sowie öffentliche Einrichtungen, die ihre Cyberabwehr stärken und gleichzeitig wachsenden Anforderungen an Datenhoheit, regulatorische Sicherheit und technologische Unabhängigkeit gerecht…
Ausgabe 3-4-2026 | Security Spezial 3-4-2026 | News | IT-Security
Cybersicherheit in der Formel 1 – Wenn Hacker mitfahren

Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und die eigene Abwehr beschleunigen.
Ausgabe 3-4-2026 | Security Spezial 3-4-2026 | News | IT-Security | Kommunikation | New Work
Sicherheit im Unternehmen: Warum eine korrekte E-Mail-Archivierung so wichtig ist – Die unterschätzte Schwachstelle

E-Mails sind das Rückgrat der geschäftlichen Kommunikation – und zugleich ein oft unterschätztes Sicherheits- und Compliance-Risiko für Unternehmen. Unzureichende Archivierung, menschliche Fehler und steigende regulatorische Anforderungen machen das E-Mail-Postfach zunehmend zum Einfallstor für Datenschutzverstöße, Cyberangriffe und Vertrauensverluste. Mit einem sicheren Outlook- oder Microsoft 365-Add-In lassen sich Sicherheitslücken schließen sowie Mails und Metadaten Compliance-konform speichern.
News | IT-Security | Kommunikation | Lösungen
E-Mail-Sicherheit: Schutz erhöhen & interne IT entlasten

E-Mail-Sicherheit für Unternehmen: Weniger Phishing, weniger interne Tickets, mehr Kontrolle. E-Mails zählen zu den wichtigsten Angriffswegen für Cyberkriminelle. Für IT-Leiter und CIOs steht viel auf dem Spiel: Phishing, Schadsoftware und schädliche Anhänge bedrohen den Betrieb, binden Ressourcen und erhöhen das Risiko für Ausfälle. In vielen Unternehmen zeigt sich dasselbe Bild. Die bestehende E-Mail-Sicherheit ist…
Ausgabe 3-4-2026 | Security Spezial 3-4-2026 | News | IT-Security
LLM prägt das Zusammenspiel von Analyse, Automatisierung und Nutzerverhalten neu – KI verändert E-Mail-Sicherheit und Awareness

Generative künstliche Intelligenz entwickelt sich rasant zu einem bestimmenden Faktor der Cybersicherheit. Während Angreifer Sprachmodelle nutzen, um täuschend echte Phishing-Nachrichten in großer Zahl zu erzeugen, reagieren Sicherheitsanbieter mit neuen Analyseverfahren, automatisierter Kontextbewertung und verhaltensorientierten Schulungskonzepten.

