
Welche Relevanz haben Regularien wie NIS2 und DORA für Betreiber von Rechenzentren, und wie kommt da TÜV SÜD konkret ins Spiel? Darüber haben wir auf der Tech Show Frankfurt 2025 mit Richard Skalt gesprochen. Herausgekommen ist dieses Video.

Die wachsende Abhängigkeit des Finanzsektors von IT-Infrastruktur bringt nicht nur Effizienz, sondern macht ihn auch anfälliger für Systemausfälle und Cyberangriffe. Am 17. Januar 2025 tritt in der Europäischen Union das Gesetz über die digitale operationale Resilienz (DORA) in Kraft. Das Gesetz betrifft nicht nur Banken, Versicherungen und Wertpapierhäuser, sondern schließt auch wichtige IT-Dienstleister mit ein.…

Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können. Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der…

In einer Welt, in der unsere Daten täglich gesammelt, geteilt und verkauft werden, ist die Gefahr des Datenmissbrauchs allgegenwärtig. Cyberkriminelle, Datenhändler und sogar harmlose Webseiten sammeln persönliche Informationen, die zu Identitätsdiebstahl und Betrug führen können. Panda Security hat einen praktischen Leitfaden mit 11 einfachen, aber wirksamen Maßnahmen veröffentlicht, um Ihre persönlichen Daten aus dem…

Gerade kritische Sektoren wie Gesundheit und Kommunen haben bei Security Awareness Trainings Nachholbedarf. Mehr als 60 Prozent der deutschen Arbeitnehmenden bekommen keine regelmäßigen Security Awareness Trainings – trotz steigender Bedrohungslage durch Cyberangriffe. Die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Besonders kleine Unternehmen und kritische Branchen wie Gesundheit,…

Der Diebstahl von Zugangsdaten ist für Unternehmen eine der größten Bedrohungen durch Cyberkriminelle – das zeigt der aktuelle Threat Report von aDvens, einem europäischen Unternehmen für Cybersicherheit [1]. Rund ein Viertel aller Cyberattacken 2024 basierte auf dieser Strategie. Dabei haben es Infostealer wie LummaC2, RisePro und Stealc auf Login-Daten von Mitarbeiterinnen und Mitarbeitern abgesehen. …

Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät:…

»Traditionelle Privileged-Access-Management-Lösungen sind nicht mehr wirklich zeitgemäß!«. Mit dieser durchaus streitbaren These stieg der Sicherheitsanbieter Silverfort auf der Cloud Identity & Cloud Conference 2025 in Berlin in den TechTalk-Ring. Warum das so sei und welche passenden Antworten das Unternehmen hierauf habe, wollten wir vom Sicherheitsexperten Drew Schuil wissen. Seine Antworten lieferten die entsprechen Belege für die Silverfort’sche Behauptung.

Neue Erkenntnisse zeigen, dass transparente Kommunikation zum Datenschutz für den Aufbau von Vertrauen unerlässlich ist. Ohne Datenschutz kein Vertrauen – 62 % der Deutschen geben an, dass sie einem Unternehmen vertrauen, das den Schutz ihrer Daten ernst nimmt. Deutsche Verbraucher auf Schnäppchenjagd – 41 % halten Rabattaktionen für eine gute Möglichkeit für Marken, mit…

Kommentar von Sascha Kreutziger, HiScout Viele Unternehmen steuern voller Elan in Richtung KI-Zukunft – oder sind bereits mittendrin. Dies ist verständlich, denn KI bietet neue Chancen: Prozesse werden automatisiert, Analysen beschleunigt, neue Services ermöglicht. Doch im Schatten dieser Euphorie lauern teils noch unbekannte Datenschutzrisiken – insbesondere, wenn KI-Systeme unkontrolliert eingeführt oder genutzt werden. Die zentrale…
Guido Grillenmeier vom Sicherheitsanbieter Semperis war während der European Identity & Cloud Conference 2025 unter anderem Teil einer Diskussionsrunde, in der ausgiebig über das Thema identitätszentrische Sicherheit gesprochen wurde. Welche wesentlichen Erkenntnisse sich daraus ableiten ließen und was Semperis in diesem Kontext alles unternimmt, sagt Guido in diesem gut 2 Minuten währenden Video.

Im klassischen Techno-Thriller WarGames aus dem Jahr 1983 programmiert ein junger Hacker seinen Computer so, dass dieser jede Telefonnummer der Reihe nach anwählt – auf der Suche nach einem Modem, das antwortet. Aktuelle Angreifer tun im Wesentlichen nichts anderes. Nur benutzen sie dazu keine Telefonleitungen mehr, sondern fangen mit der IP-Adresse 0.0.0.0 an und arbeiten…

Mit Javi hatte der Sicherheitsanbieter Omada einen KI-gestützten Assistenten in Berlin auf der European Identity & Cloud Conference dabei. Was dieses Tool kann und bei welchen wesentlichen Aufgaben es eine echte Hilfe ist, darüber haben wir uns mit Thomas Müller-Martin ausgetauscht. Herausgekommen ist dieses Video mit zahlreichen nützlichen Infos zu Javi.

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel. USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag. …

Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen. Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus…

Ein vollständiges und sicheres Backup sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die Public Cloud ist verzichtbar. Zwei in der Datensicherung eingesetzte Technologien stehen derzeit bei vielen Unternehmen und Behörden auf dem Prüfstand. Bei Tape sind…

Consent Management in komplexen IT-Landschaften. Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen – das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die…

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört werden. Diese Netzwerke ordnungsgemäß zu sichern, ist äußerst schwierig, obwohl genau…

Der Bericht von Surfshark zeigt, dass es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle gab (insgesamt 580) wie im gesamten Jahr 2024 – und dass allein in diesem Zeitraum Verluste von 410 Millionen US-Dollar durch Deepfake-Betrug entstanden sind. Insgesamt belaufen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf…