IT-Security

TechTalk: Die KI bietet neue Angriffsvektoren und schützt gleichzeitig davor

Während der großen Security-Veranstaltung it-sa 2025 durften wir mit Jörg von der Heydt vom Sicherheitsanbieter Bitdefender an unserem Messestand dieses Videointerview führen. Darin spricht er über den scheinbaren Widerspruch, der sich aus dem Einsatz von KI-Techniken und -Anwendungen und einer erforderlichen und gewünschten digitalen Souveränität ergibt. Und klar, dass uns auch interessierte, wie sich mögliche Risiken bestmöglich umgehen und vermeiden lassen. Herausgekommen ist dieses zweieinhalb minütige Video, in dem der Sicherheitsexperte Risiken und Möglichkeiten von Cloud und KI beleuchtet und aufzeigt.

Zero-Trust-Sicherheit: SecOps und ITOps für eine vollständige Automatisierung

Die Zunahme von Cyberangriffen und das Auslaufen wichtiger Systeme (wie beispielsweise Windows 10 im Oktober 2025) zeigen, dass die Themen Sicherheit und IT nicht mehr getrennt voneinander betrachtet werden sollten. Im Gegenteil: Angesichts der zunehmenden Komplexität und der immer schnelleren technologischen Veränderungen sind Konvergenz und Automatisierung heute entscheidend, wenn Unternehmen den Anschluss nicht verpassen wollen.…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.

Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen

Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren.   Der…

Sicherheit der Kommunikationssysteme und der Cloud-Telefonie – Maßnahmen zur Risikostreuung

Dr. Christian Stredicke, CEO des Kommunikationsanbieters Vodia, betont die Bedeutung der Sicherheit von Kommunikationssystemen und Cloud-Telefonie in deutschen Unternehmen. Besonders zu beachten sind die Risiken und Herausforderungen, die mit der Nutzung von Cloud-Diensten verbunden sind, was für Multi-Cloud- und Hybrid-Modelle zur Risikostreuung spricht. Zudem warnt er vor der einseitigen Abhängigkeit von großen Cloud-Anbietern und den damit verbundenen Datenschutzrisiken, sowie vor Softphones.

KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität

Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.

Kritische Infrastrukturen: Risikomanagement in Datenzentren

Ein Systemausfall in einem Rechenzentrum gleicht einem Blackout mit potenziell verheerenden wirtschaftlichen Konsequenzen. Studien belegen eindrucksvoll die finanziellen Risiken: Bereits eine Ausfallstunde kann Unternehmen zwischen 1 und 5 Millionen US-Dollar kosten [1]. Hauptursache für längere Ausfälle sind laut einer Studie des Uptime Institute vor allem Probleme mit der Stromversorgung [2] – ein Risikofaktor, der durch…

Eigeninitiative bei KI-Nutzung birgt Sicherheitsrisiken: Mitarbeiter oft auf sich allein gestellt

Learning by Doing im KI-Zeitalter – Eigeninitiative von Mitarbeitern kann zu schweren Sicherheitsrisiken führen. 85 Prozent halten KI-Sicherheit für sehr wichtig, doch viele werden bei Einführung und Fortbildung oft sich selbst überlassen.   Bei dem Großteil der Deutschen kommt KI bereits im Arbeitsalltag zum Einsatz, 62 Prozent nutzen Tools wie ChatGPT sogar täglich. Doch bisher wird…

IT-Teams müssen Ordnung ins Chaos bringen – Zu viele Tools, zu wenig Sicherheit

Overtooling ist in IT-Abteilungen zu einem ernsthaften Problem geworden. Es gilt, Herr über das Tool-Chaos zu werden und sich gleichzeitig durch den Datendschungel zu kämpfen und sich gegen KI-Angriffe zu wehren. In all diesem Wirrwarr bildet Sichtbarkeit die Grundlage für Ordnung und dringend benötigte Strukturen.

Was kann man gegen Phishing von MFA unternehmen

Phishing‑Angriffe, die Multi‑Factor‑Authentication (MFA) umgehen, nutzen inzwischen Reverse‑Proxy/AiTM‑Kits, gefälschte OAuth‑Apps, Push‑Bombing und Social‑Engineering‑Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen. Technische Maßnahmen (Priorität hoch) Phishing‑resistente Authentifizierung einführen Setze FIDO2/Passkeys, Hardware‑Security‑Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E‑Mail‑OTPs oder einfachen App‑Pushs ein. OAuth‑App‑Kontrollen und Berechtigungsprüfung erzwingen Whiteliste vertrauenswürdige OAuth‑Ziele, blockiere inaktive oder nicht genehmigte Third‑Party‑Apps…

Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab

Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von…

Drei zentrale Risiken bei KI-Agenten

KI-Agenten (engl. »AI agents«) erobern die Arbeitswelt, doch der Hype birgt auch Gefahren. Während Unternehmen weltweit auf diese Technologie setzen, zeigt sich: Schnelligkeit geht oft zu Lasten der Sicherheit. Nach einer aktuellen IBM-Studie sehen Unternehmen KI-Agenten nicht länger als Experiment, sondern als unverzichtbaren Bestandteil ihrer digitalen Transformation [1]. Führungskräfte erwarten bis 2025 einen achtfachen Anstieg…

Cyberresilienz ist auch für kleinere Teams nicht mehr optional

Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…

Mehr Sicherheit beim Managed File Transfer für kritische Infrastrukturen

Schutz vor Bedrohungen und Compliance-Risiken in komplexen KRITIS-Umgebungen. Organisationen im Bereich kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden – ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische…

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden…

Don’t panic: Wenn die Software-Lieferkette ins Visier gerät

Digitale Bedrohungen nehmen weltweit kontinuierlich zu. Meldungen über Malware, Ransomware oder DDoS-Attacken gehören bereits zum Alltag. Und auch Angriffe auf Software Supply Chains gibt es immer öfter. Die Täter nehmen dabei gern Marktplätze ins Visier, auf denen Entwickler fertige Software-Bausteine bzw. -Pakete tauschen. Was ist also beim Schwachstellenmanagement zu beachten? Welche Rolle spielt Open Source?…