IT-Security

Jetzt 25 % Ticketrabatt für »manage it« Leser

TechTalk: The Ethical Hacker – Vertraue nichts, was du jeden Tag siehst

Am dritten und letzten Tag des CloudFest 2026, kurz vor Ende dieser fabelhaften Veranstaltung, durften wir noch ein allerletztes Videointerview führen. Es brachte uns mit Ralph Echemendia zusammen, der sich selbst als Ethical Hacker bezeichnet. Ralph hat auf dem Gebiet der IT-Sicherheit schon so viel erlebt, wir hätten mit ihm eine ganze Stunde plaudern können.

Schatten-OT: Die unsichtbare Gefahr in Fabriken

Die Hackerangriffe auf Industrieanlagen nehmen weiterhin zu. Unternehmen müssen daher aktiv gegen Schatten-OT vorgehen und blinde Flecken in ihrer Sicherheitsstrategie schließen. Doch Visibilität herzustellen ist nur der erste Schritt und das Fundament für eine holistische OT-Sicherheitsstrategie.   Unter dem Begriff Schatten-IT fassen Fachleute Hard- und Software zusammen, die nicht durch die unternehmensinterne IT-Abteilung bereitgestellt, kuratiert…

Quantenbedrohung: Warum Unternehmen heute handeln müssen

Post-Quantum-Kryptografie wird zur strategischen Pflicht – nicht zur Zukunftsoption.   Noch existieren leistungsfähige Quantencomputer nur in Forschungsumgebungen – doch die Bedrohung ist längst real. Angreifer speichern bereits heute verschlüsselte Daten, um sie später zu entschlüsseln. Warum Unternehmen jetzt handeln müssen, welche technischen und regulatorischen Faktoren beachtet werden müssen und wie eine praktikable Migration aussieht, erklärt…

Vorbereitung auf offensive KI: Neue Anforderungen an die Sicherheitsbewertung von IT‑Infrastrukturen

Die rasante Entwicklung offensiver künstlicher Intelligenz verändert die Bedrohungslandschaft für Unternehmen grundlegend. Autonome Systeme sind inzwischen in der Lage, digitale Umgebungen selbstständig zu analysieren, Schwachstellen zu identifizieren und Exploits nahezu ohne menschliches Zutun zu entwickeln. Dadurch verkürzen sich Entwicklungs- und Angriffszyklen erheblich – von ehemals Monaten auf teilweise nur noch wenige Tage. Klassische Sicherheitsansätze geraten…

KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity

  Kommentar von Heather Ceylan, CISO at Box Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch menschliche Experten noch durch bestehende Tools…

OfficeMaster Suite 9: Mehr digitale Souveränität, Sicherheit und Flexibilität

Die Ferrari electronic AG, Anbieter für Unified-Messaging-Lösungen, präsentiert die Version 9 seiner OfficeMaster Suite. Mit der neuen Version führt Ferrari electronic innovative Funktionen ein, um Projekte zur Digitalisierung und digitalen Souveränität in allen Branchen voranzubringen. Dazu zählen künstliche Intelligenz im Messaging, zeitgemäße Technologien wie der SMS-Nachfolger RCS für den Dokumentenempfang und als Tech Preview ein…

»Human in the Loop« verwandelt KI in einen steuerbaren Schlüsselfaktor

Eine aktuelle Studie des Branchenverbands Bitkom zeigt, dass viele Nutzer dem Einsatz von KI weiterhin skeptisch gegenüberstehen [1]. Zugleich verbindet sich mit der Technologie das Risiko sogenannter Halluzinationen und fehlerhafter Ergebnisse. Der Ansatz »Human in the Loop« minimiert diese Vorbehalte und Risiken weitgehend durch Kontrolle der Ergebnisse und Training von KI-Modellen, wie Thomas Uber, Geschäftsführer…

Cyberrisiko Digitalisierung und KI – warum Identitäten zum zentralen Sicherheitsfaktor in Kliniken werden

Statement zur DMEA 2026 von Olaf Milde, Manager Solutions Engineering Central Europe bei Imprivata   Mit der wachsenden digitalen Vernetzung der Akteure im Gesundheitswesen und dem Einsatz von KI-Agenten steigt auch die Angriffsfläche für Cyberkriminelle. Krankenhäuser gelten heute als besonders attraktive Ziele für Angreifer: Sie verarbeiten hochsensible Patientendaten, betreiben komplexe IT-Infrastrukturen und sind gleichzeitig auf…

Island stellt SASE für das KI-Zeitalter neu auf – im Rahmen der Perfect-Packet-Architektur

Bei Fortune-500-Firmen in der Praxis bewährt: Die Perfect-Packet-Architektur analysiert, prüft und schützt Datenverkehr genau dort, wo es sinnvoll ist – auf dem Endgerät oder in der Cloud. So entfallen Reibungsverluste klassischer SASE-Modelle.   Island, die Plattform für Enterprise Work und Entwickler des Enterprise Browsers, präsentiert eine grundlegend neue Secure Access Service Edge (SASE)-Architektur [1]. Ihr…

NIS2 als Wettbewerbsvorteil: Von der Pflicht zur Proaktivität

Viele Unternehmen unterschätzen ihre Betroffenheit durch NIS2 – und überschätzen zugleich ihre eigene Cyberabwehr, obwohl die Zahl erfolgreicher Angriffe steigt. Warum die Richtlinie weit mehr ist als eine Compliance‑Pflicht und wie sie zum strategischen Hebel für stabile Produktion, klare Verantwortlichkeiten und mehr Vertrauen in der Lieferkette werden kann. Wer OT‑Cybersicherheit proaktiv denkt, verschafft sich nicht…

Warum KI das klassische Sicherheitsmodell aushebelt

KI beschleunigt Angriffe schneller, als klassische Sicherheitsmodelle reagieren können. Warum Erkennung und Reaktion nicht mehr ausreichen – und weshalb Eindämmung zur entscheidenden Disziplin für Unternehmenssicherheit wird.   Jahrelang war »assume a breach«, also »von einem Sicherheitsvorfall auszugehen« eine nützliche Denkweise in der Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie Project…

KI-Betrug im Netz: Die meisten Nutzer sind leicht(gläubig)e Opfer

Fast die Hälfte der Internetnutzerinnen und -nutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand genauer hin: Nur eine Minderheit hat schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft (28 beziehungsweise 19 %). Der Cybersicherheitsmonitor des Bundesamts für Sicherheit in der Informationstechnik…

Mensch im Fokus: Fünf Stellhebel gegen Insider‑Risiken und KI‑gestützte Angriffe

Gute Sicherheitsstrategien scheitern heute weniger am fehlenden Wissen über Bedrohungen als an der konsequenten Umsetzung wirksamer Maßnahmen. Trotz wachsender Risiken durch Insider, KI‑gestützte Angriffe und erweiterte Kollaborationsplattformen arbeiten viele Unternehmen weiterhin mit fragmentierten Sicherheitsansätzen. Welche fünf Handlungsfelder sind jetzt entscheidend, um menschliche Risiken wirksam zu reduzieren?   Das Problem in den meisten Organisationen ist nicht…

42 % der Organisationen berichten über einen Anstieg böswilliger Insider-Bedrohungen

Globale Studie zeigt Diskrepanz zwischen Sicherheitsbewusstsein und technischen Kontrollen – während KI-gestützte Angriffe zunehmen und Kollaborationstools die Angriffsfläche vergrößern.   Mimecast, ein Anbieter von Cybersicherheitslösungen, der die Absicherung menschlicher Risiken durch präzise entwickelte KI neu definieren will, veröffentlichte seinen 9. State of Human Risk Report. Die Studie zeigt: 42 Prozent der Organisationen verzeichneten im vergangenen…

Trend zu deutschen IT-Security-Dienstleistern: Vertrauensfrage IT-Sicherheit

Anbieter-Standort ist für 71 Prozent der Unternehmen relevant.   Der Standort von IT-Sicherheitsanbietern ist zunehmend das entscheidende Auswahlkriterium für Unternehmen in Deutschland. Das zeigt die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins [1]. Demnach bewerten sieben von zehn Befragten den Standort des Dienstleisters als wichtig oder sehr wichtig. Die…

Wie Unternehmen sich gegen die Industrialisierung moderner Cyberangriffe verteidigen können

Neue Analysen der SentinelLABS- und Wayfinder-Teams zeigen, wie Angreifer gezielt die Reibungsflächen zwischen IT-Sicherheit und operativem Betrieb ausnutzen.   SentinelOne hat seinen aktuellen Annual Threat Report veröffentlicht [1]. Der Report zeigt eine zentrale Verschiebung im Cyberraum: Angreifer konzentrieren sich längst nicht mehr nur darauf, initialen Zugriff zu erlangen. Sie gehen einen Schritt weiter und nutzen…

Ransomware-Angriffe: nicht neu, aber schneller

Ransomware ist wahrlich kein neues Phänomen. Allerdings schreitet auch in diesem Bereich die Entwicklung dynamisch fort, sodass bei vielen Unternehmen ein dringender Handlungsbedarf besteht. Die Analyse der derzeitigen Gefahrenlage und der vorhandenen Schutzmaßnahmen liefert wichtige Erkenntnisse, die Unternehmen für die wirksame Risikoreduzierung und die Stärkung der Abwehrfähigkeit nutzen können.   Ransomware-Angriffe laufen meistens in mehreren…

Cyber ist weltweit das Top-Risiko, während KI-Risiken auf Platz 2 springen

Cyber, insbesondere Ransomware-Angriffe, zum fünften Mal in Folge auf Platz 1 der Unternehmensrisiken (42 Prozent der Antworten weltweit). 32 Prozent der Befragten bewerten künstliche Intelligenz (KI) als branchenübergreifendes, hohes Risiko und sorgen für einen Sprung von Platz 10 auf 2. In Deutschland liegen Cyberattacken und Betriebsunterbrechungen weiterhin auf den Plätzen 1 und 2 – angesichts…

TechTalk: »Unsere IT-Forensiker erkennen regelmäßig neue E-Mail-Angriffsvektoren«

Wieder einmal durften wir mit Hornetsecurity ein Videointerview aufzeichnen. Dieses Mal führte uns unserer Weg auf dem CloudFest 2026 an den Stand des Sicherheitsanbieters, wo Svenja Conrad auf unsere Fragen die passenden Antworten hatte. So wollten wir wissen, was die Standbesucher:innen am meisten interessiert hat, welche Bedrohungen Hornetsecurity derzeit im Microsoft 365-Umfeld wahrnimmt und welchen Tipp sie in diesem Kontext parat hat. Ihre Antworten finden Sie in diesem zweiminütigen Video.

Betrugsmaschen: Steigende Risiken im Vorfeld der Fußball-WM 2026

Neuer Leitfaden unterstützt Finanzinstitute dabei, Menschenhandel und betrugsbezogene Aktivitäten rund um die Weltmeisterschaft zu erkennen und zu stoppen. Millionen von Fans freuen sich darauf, zur FIFA Fußball-Weltmeisterschaft 2026 zu reisen. Auf Ihrer Reise werden Sie Geld ausgeben und online interagieren – an 16 Austragungsorten in den USA, Kanada und Mexiko. The Knoble und Feedzai stellen…