IT-Security

Wenn Bits zu Bomben werden: Von Notfall-Website bis Flipchart

Cyberangriff auf ein Schweizer Unternehmen – ein Krisenmanagementbericht. Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der Cyberangriffe längst keine Ausnahme mehr sind, sondern zur Realität digital vernetzter Unternehmen gehören, rückt eine oft unterschätzte Kompetenz in den Vordergrund: Kommunikation. Während Firewalls und Notfallpläne auf technischer…

Datenschutz-Sorgen könnten den Erfolg von KI in deutschen Haushalten bremsen

Während smarte Technologien zunehmend Einzug in den Alltag halten, empfindet eine große Mehrheit von Nutzerinnen und Nutzer Unbehagen hinsichtlich der Sicherheit ihrer Privatsphäre.   Umfrage zeigt, dass sich 8 von 10 Deutschen Gedanken um den Schutz ihrer Privatsphäre machen. 6 von 10 Deutschen wünschen sich mehr Bildung im Bereich Datensicherheit.   Eine aktuelle Umfrage von…

IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien.   Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…

Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen.   Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…

KI zwingt Unternehmen, Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen – Public Cloud als größtes Risiko

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

Das freut die Cyberkriminellen: Potenzielle Opfer werden immer fahrlässiger

Ob starke Passwörter, Zwei-Faktor-Authentisierung oder regelmäßige Updates: Trotz anhaltend hoher Bedrohungslage verwenden Menschen weniger Maßnahmen als noch in den Vorjahren zum Schutz vor Gefahren im Internet, so der Cybersicherheitsmonitor 2025 [1]. Die repräsentative Dunkelfeldstudie von BSI und Polizei betrachtet das Schutzverhalten der Bevölkerung sowie ihre Betroffenheit von Cyberkriminalität. Eine Mehrheit der Verbraucherinnen und Verbraucher schützt…

The Road to Resilience – Resilienz ist kein Zustand, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt sich diese strategisch aufbauen, und welche Rolle spielen digitale Lösungen dabei?

»manage it« TechTalk: Die AWS European Sovereign Cloud startet Ende 2025 in Brandenburg

Auf dem AWS Summit 2025 im schönen Hamburg haben wir uns mit Michael Hanisch über das Thema digitale Souveränität ausgetauscht. In diesem Kontext wollten wir wissen, wie es um die erste AWS European Sovereign Cloud bestellt ist, die bis Ende 2025 in Brandenburg eröffnet werden soll. Und welche Vorteile diese sehr sichere Cloud-Variante deutschen Unternehmen und Behörden bietet, darüber hat Michael auch gesprochen.

Bitcoin-Treasury-Audits, Blockchain und Zero-Knowledge Proofs: Warum Technologie allein regulatorische Nachweispflichten nicht erfüllt

https://www.pexels.com/de-de/foto/schachteln-wahlen-kennzeichen-wahl-8850706/ Blockchain-Technologien werden vielfach als Werkzeuge für eine neue Ära der Transparenz gesehen. Sie gelten als Grundlage für nachvollziehbare Transaktionen, fälschungssichere Daten und flexible Infrastrukturen, die sich dynamisch an neue regulatorische Anforderungen anpassen. Insbesondere Finanz-Startups setzen auf diese Technologien, um mit schlanken Architekturen komplexen gesetzlichen Vorgaben zu genügen. Ein aktueller Fall führt jedoch vor Augen,…

The Road to Resilience oder: Warum Resilienz kein Zustand ist, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt…

Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt

Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…

NetDevOps: Flexible, hybride und anpassungsfähige Netze – So gelingt das Netzwerkmanagement in komplexen IT-Umgebungen

Die Gefahren durch Cyberangriffe wie Ransomware-, Phishing- oder DDoS-Attacken wachsen exponentiell. Netzwerkteams setzen sich daher unaufhörlich für die Sicherheit ihrer Infrastruktur ein. Doch hier enden die Herausforderungen noch lange nicht. Sie müssen auch sicherstellen, dass das Netzwerk dauerhaft leistungsfähig und verfügbar bleibt – und dass sensible Daten, besonders auf Netzebene, vor Bedrohungen geschützt sind.

Sicherheit von Embedded-Systemen: Anforderungen und Regularien – Lösungsansatz für Nachrüstbarkeit

Embedded-Systeme haben ihre eigenen, ganz spezifischen Sicherheitsanforderungen. Im Interview erklärt Roland Marx, Senior Product Manager Embedded IoT Solutions, Swissbit AG warum Security by Design für IoT-Geräte von den Entwicklern gefordert werden muss und wie bestehende (unsichere) Systeme mit einem Secure Element als digitalen Ausweis, mit eindeutiger Identifikation und Verschlüsselung, nachgerüstet werden können.