IT-Security

Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?

Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…

Ausblick: Check Point Software Technologies, Tenable Network Security und LANCOM Systems auf der it-sa 2025

Auf dem Controlware Security Day 2025 im hessischen Hanau hatten wir die Gelegenheit, mit drei anwesenden Controlware-Partnern kurze Videostatements aufzuzeichnen. Darin sprechen Thomas Boele von Check Point Software Technologies, Matthias Fraunhofer von Tenable Networks Security und Thomas Ehrlich von LANCOM Systems über das Security-Event it-sa Expo&Congress, das Anfang Oktober in Nürnberg stattfindet. Konkret wollten wir wissen, warum sie dort vertreten sein werden und welche Highlights es am jeweiligen Stand zu bestaunen gibt.

Hacker umgehen immer häufiger MFA

Der Threat Intelligence Report 1H 2025 zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices.   Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat seinen Threat Intelligence Report für das erste Halbjahr 2025 veröffentlicht [1]. Die Ergebnisse zeigen einen deutlichen Anstieg von Cyberangriffen, die Multi-Faktor-Authentifizierung (MFA) umgehen. Zudem nutzen Hacker offene…

Vergessen Sie Ihre Privatsphäre: KI-Browser wollen alles wissen

Der neue Gemini im KI-Browser Chrome für Mobilgeräte sammelt die meisten Nutzerdaten unter den von Surfshark analysierten KI-Browsern. Er sammelt Daten wie Namen, präzise Standortdaten und den Browserverlauf der Nutzer. Ein Cybersicherheitsexperte weist auf eine noch wichtigere Tatsache hin: Wir könnten mit einer neuen Form der Überwachung konfrontiert werden, wenn KI-Browser alles sehen, nachverfolgen und…

Wachsende Bedrohungslage durch KI-Cyberkriminalität und neue Ansätze für mehr Resilienz

65 % der befragten IT-Führungskräfte halten ihre Systeme gegenüber KI-basierter Cyberkriminalität für unzureichend geschützt.   Eine Lenovo-Studie zeigt eine wachsende Sicherheitslücke angesichts zunehmender KI-gestützter Cyberkriminalität: 65 % der befragten IT-Führungskräfte geben an, dass ihre Abwehrmechanismen veraltet sind und KI-Angriffen nicht standhalten können. Lediglich 31 % fühlen sich in der Lage, sich wirksam zu verteidigen. Diese…

Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte

Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind.   Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne   KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…

IT-Sicherheit vieler deutscher Unternehmen ist mangelhaft

Sowohl der technische als auch der organisatorische Schutz zahlreicher mittelständischer Unternehmen zeigt gefährliche Sicherheitslücken.   Trotz zunehmender Cyberbedrohungen vernachlässigen viele mittelständische Unternehmen grundlegende Schutzmaßnahmen. Das zeigt eine aktuelle Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV): Zwar halten sich 77 Prozent der Befragten für ausreichend gegen Cyberangriffe gewappnet, tatsächlich erfüllen aber mehr als zwei…

Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz

Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…

CrowdStrike bietet ganzheitlichen Datenschutz für das KI-Zeitalter

Mit Falcon Data Protection wird der GenAI-Datenschutz auf lokale Anwendungen und laufende Cloud-Umgebungen ausgeweitet. Zudem wurden Innovationen vorgestellt, die herkömmliche Tools für Data Loss Prevention und Posture Management durch einen einheitlichen Echtzeitschutz für Endgeräte, Cloud, SaaS und GenAI ersetzen.   CrowdStrike  hat neue Falcon® Data Protection-Innovationen angekündigt. Diese bieten eine ganzheitliche Echtzeit-Sicherheit, die speziell für…

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und Blue Teams auf ein neues Niveau zu heben. Mitglieder dieser Allianz sind die SECUINFRA GmbH, ein Cyberdefense-Spezialist mit Sitz in…

TechTalk: Das nachträgliche Absichern von KI-Anwendungen ist hochriskant

Im Rahmen des Controlware Security Day 2025 durften wir mit Geschäftsführer und CEO Bernd Schwefing über zwei Dinge sprechen: Warum für seine Firma das Event wichtig ist und wie Controlware das Thema der Künstlichen Intelligenz insgesamt bewertet. Herausgekommen ist dieses gut zweiminütige Videointerview, in dem er zum einen über das Netzwerken auf solchen Events spricht. Zum anderen weist er darauf hin, wie risikobehaftet es sein kann, wenn man KI-Projekte einführt, ohne im Vorfeld über die Absicherung der zugrundeliegenden Technologien nachzudenken.

Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht

Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur.   NSA-Zero-Trust-Architektur-Blueprint Die…

»Cyberkriminelle geben in Sachen KI den Takt vor«

Durch den Einsatz von künstlicher Intelligenz durchbrechen Hacker Verteidigungsmaßnahmen von Unternehmen schneller als je zuvor. Noch haben IT-Sicherheitsteams die Oberhand, aber das Blatt könnte sich schnell wenden, warnt Theus Hossmann. Im Interview mit manage it klärt er über die aktuelle Situation von Agentic AI im Cybersecurity-Kontext auf und erläutert, welche fundamentale Rolle KI-Agenten spielen.  …

Über 40.000 neue IT-Schwachstellen – Unternehmen müssen in der Sicherheitslückenflut Prioritäten setzen

Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt.   Im Jahr 2024 wurden weltweit 40.291 neue IT-Schwachstellen veröffentlicht – ein Anstieg um 38,6 Prozent gegenüber dem Vorjahr. Das zeigt der aktuelle aDvens Threat Report 2025. Gleichzeitig nutzten Angreifer nur 244 dieser Schwachstellen aktiv aus [1]. Die Diskrepanz zwischen der schieren Masse an gemeldeten…

Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion

»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.«   Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…

Unkontrollierte Lieferantenzugänge: 5 Schritte zum Absichern der OT-Umgebung

OT-Security ist für viele Industrieunternehmen heute kein Fremdwort mehr. Sie schützen ihre Produktionsumgebungen mit Firewalls, segmentieren Netzwerken, überwachen Datenverkehr und setzen Intrusion-Detection-Systeme ein. Ein Einfallstor für Eindringlinge wird dabei nach Erfahrung von BxC Security, einem Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), jedoch häufig übersehen: unkontrollierte Lieferantenzugänge. Wenn Dienstleister…

Das schwächste Glied in der Kette: Sind Sie ein VAP?

Cyberkriminelle kennen das schwächste Glied in der Kette genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.   Dies sind besonders gefährdete Personen (Very Attacked…

Schaden durch Datendiebstahl, Industriespionage und Sabotage steigt auf 289 Milliarden Euro

Der wirtschaftliche Schaden beträgt mittlerweile 289 Milliarden Euro. Die Spur führt öfter nach Osten – und zu ausländischen Geheimdiensten. Russland und China nehmen deutsche Wirtschaft ins Visier. Cyberattacken: Knapp drei von vier Unternehmen registrieren Zunahme von Angriffen. Jedes dritte Unternehmen hat nach Ransomware-Attacken Lösegeld gezahlt.   Angriffe auf die deutsche Wirtschaft haben in den vergangenen…

Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je

  Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…