IT-Security

»Dark Patterns« beim Online-Einkauf: Sich von digitalen Kaufanreizen nicht beeinflussen lassen

Nahezu alle Online-Shopper nehmen sogenannte »Dark Patterns« oder ähnliche Hinweise wahr. 9 von 10 fühlen sich beim Online-Einkauf sicher – online sogar sicherer als offline. Verbraucherschutz im Fokus des Safer Internet Day am 10. Februar: www.bitkom.org/Safer-Internet-Day    Das Smartphone gibt es heute ein letztes Mal zum halben Preis, die Sneaker sind nur noch einmal auf…

KI braucht Menschen: Human in the Loop

Künstliche Intelligenz hält Einzug in immer mehr Unternehmensprozesse. Doch viele KI-Initiativen bleiben hinter den Erwartungen zurück – nicht wegen der Technologie, sondern wegen fehlender Akzeptanz und Kontrolle.   Genau hier setzt unser neues Whitepaper »Human in the Loop« an. Es zeigt, warum menschliche Einflussmöglichkeiten zum entscheidenden Erfolgsfaktor für KI-gestützte Systeme werden – und wie Unternehmen…

Mehr Cyberresilienz durch künstliche Intelligenz: 5-Stufenplan für Unternehmen

Olaf Pursche, Leiter Kompetenzgruppe Sicherheit eco – Verband der Internetwirtschaft e.V.: »KI ist längst fester Bestandteil von Geschäftsprozessen. Mit ihrer Verbreitung nehmen jedoch auch Bedrohungen wie Deepfakes und KI-gestütztes Phishing zu. Entscheidend ist daher die sichere und verantwortungsvolle Integration von KI als zentraler Baustein der Cyberresilienz.« eco veröffentlicht Whitepaper für Entscheidungsträgerinnen und Entscheidungsträger zu sicherer…

Mehr Angriffe, höhere Lasten: Bilanz zur DDoS-Lage 2025

Im Jahr 2025 hat sich die weltweite Bedrohungslage durch DDoS-Angriffe deutlich verschärft, mit einer mehr als verdoppelten Anzahl und gestiegener Intensität der Attacken gegenüber dem Vorjahr. Besonders betroffen waren Netzwerkebenen-Angriffe, die einen Großteil der Vorfälle ausmachten und sich vor allem gegen kritische Infrastrukturen wie Telekommunikationsunternehmen richteten. Auffällig waren zudem regionale Verschiebungen bei Zielen und Quellen…

Liebe, Likes und Lügen: Cyberkriminelle nutzen unsere Emotionen schamlos aus

Ein Date mit einer künstlichen Intelligenz? Für viele ist das längst keine abwegige Vorstellung mehr. Der aktuelle Norton Insights Report: Artificial Intimacy (NIR) zeigt: Die Hälfte der aktuellen deutschen Online-Dater (…innen eingeschlosssen) kann sich ein Date mit einer KI vorstellen, drei von zehn glauben sogar, dass es möglich ist, romantische Gefühle für eine künstliche Intelligenz zu entwickeln.…

Langzeitarchivierung von Daten – Herausforderungen und vielversprechende Ansätze

Die Langzeitarchivierung von Daten stellt Organisationen vor große Herausforderungen, da technologische Entwicklungen, regulatorische Anforderungen und die Notwendigkeit dauerhafter Datenzugänglichkeit einen stetigen Anpassungsdruck erzeugen. Mythen wie die Annahme, Daten könnten einfach gespeichert und später problemlos genutzt werden, werden widerlegt – vielmehr müssen Archive aktiv gepflegt, validiert und mit Metadaten angereichert werden, um langfristig nutzbar zu bleiben.…

Digitale Souveränität als strategische Notwendigkeit: Die drei Grundpfeiler für Europas Zukunft

Seit Jahren wird über digitale Souveränität diskutiert, meist als theoretisches Ideal. Doch die geopolitische Lage hat das Thema 2026 zur existenziellen Geschäftsbedingung gemacht. Heute ist digitale Souveränität weit mehr als nur ein IT-Standard oder Datenschutz-Compliance. Es ist die Fähigkeit, als Organisation handlungsfähig zu bleiben, wenn globale Lieferketten reißen oder politische Spannungen den digitalen Datenfluss unterbrechen.…

Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026: Unbekanntes Terrain

Wachsende KI-Verbreitung macht starke Governance unverzichtbar.   Der unkontrollierte Vormarsch von künstlicher Intelligenz, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich zuspitzende Bedrohungslage sind laut Gartner die zentralen Treiber der wichtigsten Cybersicherheitstrends für 2026. »Verantwortliche für Cybersicherheit bewegen sich in diesem Jahr auf weitgehend unbekanntem Terrain. Das Zusammenspiel dieser Kräfte stellt die Belastbarkeit ihrer Teams in…

Experte: »Drohnenabwehr für KRITIS ein Muss«

Sicherheitsfirma stellt EU-Drohnendetektionssystem für Kritische Infrastrukturen vor.   »Für die Betreiber Kritischer Infrastrukturen (KRITIS) ist eine systematische Drohnenabwehr ein Muss«, sagt Kevin Heneka, Inhaber des Karlsruher Sicherheitsunternehmens hensec. Er vergleicht: »Ein Werksgelände ohne Drohnendetektion ist wie ein IT-System ohne Cyberschutz. Drohnenspionage und Cyberangriffe sind im Jahr 2026 nicht mehr die Ausnahme, sondern gehören in jeder…

Ein kompromittiertes System kann mit einem Schritt 85 Prozent der Umgebung erreichen

Ein erfolgreicher Angriff auf ein Unternehmensnetzwerk ermöglicht es Angreifern oft, in kürzester Zeit einen Großteil der Umgebung zu kompromittieren, da sie legitime Zugriffswege und administrative Protokolle nutzen. Das größte Risiko besteht nicht im initialen Eindringen, sondern in der schnellen und weitreichenden lateralen Bewegung innerhalb des Netzwerks, wobei klassische Sicherheitsmetriken wie die Anzahl der Alarmmeldungen das…

KRITIS-Dachgesetz beschlossen – Was Betreiber kritischer Infrastrukturen jetzt wissen müssen

Nach mehrjähriger Verzögerung hat der Bundestag am 29. Januar 2026 das KRITIS-Dachgesetz beschlossen [1]. Das Gesetz schafft erstmals bundeseinheitliche Mindeststandards für den physischen Schutz kritischer Anlagen und ergänzt damit die bereits etablierten IT-Sicherheitsanforderungen.   Betroffen sind elf Sektoren: Energie, Transport und Verkehr, Finanz- und Versicherungswesen, Gesundheit, Trinkwasser, Abwasser, Siedlungsabfallentsorgung, Informationstechnik und Telekommunikation, Ernährung, Weltraum sowie…

Künstliche Intelligenz in der OT-Sicherheit: Vertrauen statt Verunsicherung

Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich. Während viele Anbieter KI-Funktionen hastig in ihre Produkte integrieren, setzen andere zunehmend auf einen Ansatz, der Datenschutz, industrielle Anforderungen und menschliche Expertise in den Mittelpunkt stellt.   Je weiter sich KI-Anwendungen entwickeln, desto stärker…

Die Hälfte der deutschen Dater würde mit einer KI ausgehen

Einsame Online-Daterinnen und Online-Dater sind offen für romantische Beziehungen mit einer künstlichen Intelligenz – und verwischen die Grenze zwischen Trost, Nähe und Risiko.   Würden Sie auf ein Date mit einer künstlichen Intelligenz gehen? Neue Ergebnisse aus dem Insights Report: Artificial Intimacy (NIR) von Norton deuten darauf hin, dass die Idee schnell im Mainstream in…

Wie Unternehmen Compliance für Cyberversicherungen erreichen können

Möglichkeiten zur Senkung der Versicherungsprämien.   Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird,…

Stormshield ist TEMPEST-klassifiziert: Höchste Sicherheitsstufe für Verteidigungs- und Behördennetze

Mit der TEMPEST-Klassifizierung bekräftigt Stormshield sein Engagement für digitale Souveränität und strategische Autonomie: ein erweiterter Schutz für Verteidigungs- und Militärumgebungen, bestätigt durch eine NSA-basierte Klassifizierung als Nachweis der höchsten Produktzertifizierungsstufe. Stormshield SNS-S-Series nun Tempest-klassifiziert.   TEMPEST-Klassifizierung: Garant für den Schutz hochsensibler Daten Stormshield wurde von der ANSSI gemäß dem NATO-Standard SDIP-27/3 mit der TEMPEST-Klassifizierung Level…

Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution

Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen?   Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…

KI-Identitäten außer Kontrolle: Massive Governance-Lücken in deutschen Unternehmen

  Künstliche Intelligenz ist längst kein Zukunftsthema mehr. Sie agiert in Arbeitsumgebungen bereits heute autonom. Das ist auf der einen Seite ein Riesenvorteil, auf der anderen Seite jedoch schwierig überwachbar. Eine neue internationale Umfrage, beauftragt von Saviynt und in Deutschland, Großbritannien und den USA durchgeführt, zeigt: KI-Identitäten greifen bereits tief in kritische Systeme ein [1].…

Prävention statt Reaktion: KI-gestützt Angriffsflächen minimieren

Sicherheitsverantwortliche müssen zunehmend komplexe und volatile Angriffsflächen verteidigen und Risiko- und Compliance-Management oft mit zu knappen Ressourcen und Budgets abbilden. Dem gegenüber steht eine steigende Angriffsflut, die durch den Missbrauch von Tools auf Basis künstlicher Intelligenz in ihrer Frequenz und Qualität noch an Gefahr gewinnt. Es benötigt daher neue Ansätze, die Angriffsflächen deutlich minimieren und…

Unternehmen prüfen Blockchain-Technologien für sichere Zahlungs- und Identitätsprozesse

Blockchain hat ihren Platz im Unternehmensdiskurs verändert. Was lange als experimentell galt, wird 2026 zunehmend als verlässlicher Technologiebaustein bewertet. IT-Entscheider schauen weniger auf kurzfristige Trends, sondern auf konkrete Anwendungsfälle mit messbarem Nutzen. Im Mittelpunkt stehen nachvollziehbare Transaktionen, robuste Identitätsprüfungen und Prozesse, die auch in regulierten Umgebungen Bestand haben. Gerade dort, wo Compliance, Transparenz und Sicherheit…

Datenschutz: Eine Frage der Identität

Der Europäische Datenschutztag sollte nicht nur ein Tag der Datenschutzreflexe sein. Verantwortliche sollten überprüfen, wie sie einen zentralen Vektor der Angreifer beim unerlaubten Zugriff auf Informationen schützen und sichern: digitale und menschliche Identitäten. Sie zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe. Denn beide sind ein Haupttool für Angreifer, um Zugriff auf Daten zu erhalten.…