IT-Security

Datensouveränität – Jedes dritte Unternehmen war 2025 von einem Vorfall betroffen

Unternehmen geben Millionen für ihre Datensouveränitätsbemühungen aus und doch klafft eine Souveränitätslücke.   Der aktuelle »2026 Data Security and Compliance Risk: Data Sovereignty Report« von Kiteworks deckt eine auffällige Diskrepanz auf dem Weg zur Datensouveränität auf [1]. Die Umfrage zeigt, dass Unternehmen die Vorschriften zur Datensouveränität zwar besser denn je kennen, jedoch auch jedes dritte…

Die Einhaltung von NIS2 wird nicht an der Technik scheitern, sondern an den Menschen

NIS2 erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – Experten für Human Risk Management fordern Unternehmen auf ihre Belegschaft auf NIS2 vorbereiten.   NIS2 hat die Messlatte für die Cybersicherheit in ganz Europa höher gelegt, und das aus gutem Grund. Die Bedrohungen sind hartnäckiger,…

Studie legt die schwerwiegendsten Datenlecks im Jahr 2025 offen

Nur eine Handvoll großer Datenlecks haben das Cybersicherheitsjahr 2025 geprägt – sie überstrahlten mit ihrem Ausmaß und ihren Folgen tausende kleinere Vorfälle bei weitem. Die Expertenteams von NordPass und Nord Stellar haben die bedeutendsten Datenpannen und -lecks zusammengetragen, die sie beobachtet haben. Hier sind die fünf größten Datenlecks – gemessen an der Anzahl der offengelegten Zugangsdaten…

Das Wikipedia‑Verbot für KI‑Texte ist ein Weckruf für Unternehmen

  Datenökologie, Governance und strategische Risiken im Zeitalter generativer KI   Das Wikipedia‑Verbot für KI‑Texte ist weniger ein KI‑Problem als vielmehr ein Signal für die Bedeutung stabiler unternehmensinterner Datenökosysteme. Model Collapse und »Habsburg AI« sind reale Risiken, entstehen jedoch nicht automatisch, sondern vor allem durch fehlende Daten‑Governance und unkontrollierten Einsatz synthetischer Inhalte. Die zentrale Botschaft…

Model Collapse und Datenökologie: Warum die englischsprachige Wikipedia KI‑generierte Artikeltexte untersagt

Abstract Die englischsprachige Wikipedia hat den Einsatz großer Sprachmodelle (LLMs) zum Generieren oder Umschreiben von Artikelinhalt untersagt und nur eng begrenzte Ausnahmen für Copyediting eigener Texte sowie Übersetzungsunterstützung zugelassen. Diese Entscheidung lässt sich nicht allein als redaktionelles Qualitätsinstrument verstehen, sondern als datenökologischer Eingriff in ein globales Trainingsdaten‑Ökosystem, das zunehmend durch synthetische Inhalte geprägt wird. Zentraler…

70 Prozent der Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken

Jeder sechste Entscheider in Deutschland stuft Besorgnis als »extrem« ein – und wurde dennoch zugunsten von Wettbewerbsdruck und internen Forderungen übergangen.   TrendAI, ein Geschäftsbereich von Trend Micro und Anbieter von KI-Sicherheit, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen [1]. Eine neue…

Unternehmensrisiko: KI im Einsatz ohne Kontrolle

Die meisten Unternehmen können nicht sagen, wie schnell sie ein KI-System in einer Krise stoppen könnten – und viele könnten danach nicht erklären, was schiefgelaufen ist.   KI-Technologie wird in europäischen Unternehmen in rasantem Tempo eingeführt, aber viele haben sie ohne die passende Governance- und Sicherheitsinfrastruktur implementiert. Das geht aus einer neuen Studie von ISACA…

Warum Unternehmen die 3-2-1-Backup-Methode nutzen sollten

Die 3-2-1-Backup-Strategie ist eine technische Mindestanforderung für resiliente IT‑Infrastrukturen, da Datenverluste durch Ausfälle, Fehlkonfigurationen oder Ransomware erhebliche Betriebs‑ und Compliance‑Risiken verursachen. Sie basiert auf drei Datenkopien auf zwei unterschiedlichen Medientypen, davon eine räumlich getrennte, idealerweise offline oder immutable, um Single Points of Failure zu vermeiden. Entscheidend sind regelmäßige Restore‑Tests sowie klare RPO/RTO‑Definitionen, denn nur verifizierbare…

Digitale Souveränität am PC: Ein technischer Leitfaden für echte Kontrolle über Daten und Systeme

Digitale Souveränität beschreibt die Fähigkeit, die eigenen digitalen Ressourcen – Daten, Software, Kommunikationskanäle und Infrastruktur – unabhängig, transparent und selbstbestimmt zu betreiben. In einer IT‑Landschaft, die zunehmend von proprietären Plattformen, Cloud‑Abhängigkeiten und intransparenten Telemetrieströmen geprägt ist, wird dieser Anspruch zu einem zentralen Qualitätsmerkmal moderner IT‑Nutzung. Digitale Souveränität entsteht jedoch nicht durch ein einzelnes Produkt, sondern…

Data Readiness: Fehlender Datenzugriff bremst datengestützte Initiativen aus

Zwei Drittel nennen Infrastruktur-Performanceprobleme als häufiges Hindernis. Die Hälfte nennen KI als Hauptgrund für neue Governance-Aktivitäten. Verzögerter Datenzugriff und geringe Datenqualität schmälern ROI.   90,4 Prozent der deutschen IT-Entscheider können nicht auf alle Daten zugreifen, die sie für ihre datengestützten Initiativen benötigen – mit direkten Folgen für datenbasierte Projekte, KI und Kapitalrendite. Obwohl deutsche Unternehmen…

Unternehmen setzen verstärkt auf GenAI – doch Sicherheitsgrundlagen fehlen

Robuste Sicherheitsgrundlagen sind der Schlüssel zur Skalierung von Enterprise AI.   Zwar setzen mehr als die Hälfte der Unternehmen generative KI bereits ein, Sicherheits‑ und Governance‑Strukturen hinken jedoch deutlich hinter und bremsen damit die Skalierung von Enterprise‑KI. Nur ein Fünftel der befragten Organisationen erreicht einen hohen KI‑Reifegrad, während fehlende Datenschutzrichtlinien, unzureichende risikobasierte Steuerung und Probleme…

M-Trends Report 2026: Die aktuelle Bedrohungslage

Angreifer weiten mit Hilfe von KI ihre Aktivitäten aus, Angriffe sind jedoch weiterhin vor allem durch menschliche, prozessuale und technische Schwächen erfolgreich, wobei Vishing stark zunimmt und die Technologiebranche 2025 am häufigsten betroffen war. Gleichzeitig verkürzen arbeitsteilige Angreifermodelle und gezielte Angriffe auf Backups und Identitäten die Reaktionszeit drastisch, während die Verweildauer der Angreifer steigt und…

Cyberabwehr: Zwei von fünf Unternehmen nutzen Managed Security Services

Die deutsche Wirtschaft setzt bei der Absicherung ihrer IT-Systeme nicht nur auf eine Virenschutzlösung – auch wenn diese die am häufigsten implementierte Maßnahme ist. Das zeigt die repräsentative Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins [1]. Fast 43 Prozent der befragten Unternehmen nutzen Managed Security Services und haben damit eine…

Kleine Fehler führen in der Hybrid Cloud zu großen Sicherheitsproblemen

Fast alle Unternehmen mit hybriden Cloud-Umgebungen haben mit Sicherheitsproblemen zu kämpfen. Das geht aus dem aktuellen »The State of Cloud-native Security«-Report von Red Hat hervor [1]. Von den rund 600 befragten IT-Professionals gaben 97 Prozent an, in den vergangenen zwölf Monaten mindestens einen Cloud-nativen Sicherheitsvorfall erlebt zu haben.   Es sind allerdings weniger die ausgefeilten…

Kritische Lücke zwischen Erkennung und Eindämmung von Cyberangriffen

  98 % der deutschen Organisationen sind überzeugt, Angriffe erkennen zu können – doch fast 40 % haben Schwierigkeiten, sie zu stoppen, während die Anzahl KI-gestützter Angriffe weiter zunimmt.   Die Studie »The Containment Gap – Exploring the Distance Between Detection and Resilience« hat CyberEdge Group im Auftrag von Illumio durchgeführt (Bildquelle: Illumio)   Eine neue…

90 % der Unternehmen setzen Security-Teams unter Druck, Identitätskontrollen für KI zu lockern

Neue Studie zeigt fehlende Transparenz bei KI-Identitäten, wachsende Risiken durch Non-Human Identities (NHI) und ein Vertrauensparadox in der KI-Sicherheit   Delinea, ein Anbieter von Lösungen zur Sicherung menschlicher und maschineller Identitäten durch zentralisierte Autorisierung, hat seine neue Studie veröffentlicht, die zeigt, wie die schnelle Einführung von KI die Risiken für Identitätssicherheit in Unternehmen verändert [1].…

Cyberkriminelle nehmen vermehrt kritische Infrastrukturen ins Visier

Angriffe auf kritische Infrastruktur erfolgen immer häufiger über cyberphysische Systeme Vier von fünf Angriffe (82 %) erfolgen über exponierte, mit dem Internet verbundenen Ressourcen Attacken größtenteils durch politische oder gesellschaftliche Ziele motiviert   Cyberphysische Systeme (CPS) werden mehr und mehr zu einem bevorzugten Ziel opportunistischer Angreifer. Dabei sind viele der Attacken von geopolitischen Ereignissen beeinflusst…

Resilienz: Die unterschätzte Ressource im Datenschutzmanagement

Angesichts zunehmender geopolitischer Unsicherheiten, KI‑gestützter Cyberangriffe und wachsender regulatorischer Anforderungen wird Cyberresilienz zu einer zentralen Voraussetzung wirksamen Datenschutzmanagements. Der Beitrag zeigt, warum rein reaktive Sicherheitsmaßnahmen nicht ausreichen und wie ein mehrschichtiger, systematischer Resilienzansatz den Schutz, die Verfügbarkeit und die Wiederherstellbarkeit von Daten nachhaltig stärkt. Cyberresilienz wird dabei als integraler Bestandteil moderner IT‑ und Datenschutzarchitekturen verstanden,…

Zunehmende Cyberangriffe aus dem Iran: Empfehlungen für Unternehmen

Horizon3.ai, ein Anbieter im Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe frühzeitig zu erkennen und gezielt zu adressieren.   Jüngste Militärschläge der USA…