IT-Security

Experience Tour 2025: F24 zeigt Wege zur Stärkung organisationaler Resilienz auf

Wirtschaftliche Instabilität, ein Krieg in Europa, immer häufigere Extremwetterereignisse und ein immer dichteres Netz an regulatorischen Anforderungen: Im Zeitalter von Permakrisen und zunehmender Volatilität ist Resilienz für Unternehmen nicht mehr nur eine Option, sondern ein geschäftskritischer Erfolgsfaktor. Doch was genau macht Unternehmen resilient? Welche Strukturen und Maßnahmen empfehlen sich, um Risiken rechtzeitig zu antizipieren? Wie…

Effektives Schwachstellenmanagement

Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

Zum 14. Oktober 2025 stellt Microsoft den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das Betriebssystem erhält dann keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen. Allen, die noch Windows 10 nutzen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), rechtzeitig…

Social Media – ein Ort, wo schöne Bilder, Selbstmarketing und Cyberkriminelle aufeinandertreffen

Social Media gehört für viele Menschen zum Alltag – das Status-Update oder das Teilen von Fotos, Videos, Neuigkeiten oder Meinungen ist ein tägliches ToDo. Doch: Social-Media-Plattformen sind heute auch eine der Hauptstätten für Betrug und Cyberkriminalität. Betrüger nutzen die Plattformalgorithmen, künstliche Intelligenz und personalisierte Interaktionen. Das Resultat: Angriffe können schneller und effektiver als je zuvor…

Schritt-für-Schritt-Anleitung und Best Practices – Threat Models richtig erstellen

Threat Models (Bedrohungsmodelle) ermöglichen es Organisationen, Sicherheitsrisiken frühzeitig zu erkennen und gezielt zu bekämpfen – noch bevor diese ausgenutzt werden können. Indem Systeme aus der Perspektive potenzieller Angreifer analysiert werden, lassen sich kritische Schwachstellen identifizieren und priorisieren.

Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT

Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.

SolarWinds präsentiert Next-Generation-Lösungen für Herausforderungen mit betrieblicher Resilienz in der modernen IT

Neue Funktionen für Observability, Vorfallreaktion, Servicemanagement und KI-Automatisierung optimieren die IT und die betriebliche Resilienz.   SolarWinds, Anbieter einfacWher, leistungsstarker und sicherer Observability- und IT-Management-Lösungen, unternimmt einen großen Schritt in seinem Bestreben, Unternehmen bei einem resilienten IT-Betrieb zu unterstützen. Die neuesten Verbesserungen beim SolarWinds-Portfolio umfassen Funktionen wie Observability, Vorfallreaktion, Servicemanagement und KI-gestützte Automatisierung. Damit können…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen.   Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…

Intrinsischen Sicherheitsansatz verwirklichen – Europäische Sicherheitsvorgaben und NIS2-Regularien

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet.

Risikobewertung von Drittanbietern wird zunehmend unvermeidbar

Einheitliche Standards fehlen – sieben Tipps für trotzdem mehr Widerstandsfähigkeit.   Immer mehr Sicherheitsverantwortliche erkennen: Die Risikobewertung von Drittanbietern muss angesichts der aktuellen Cyberbedrohungen eine Kernkomponente der Cyberresilienz-Strategie jedes Unternehmens werden. Dazu sind einheitliche Standards nötig. Doch die gibt es bisher nicht. Es gibt allerdings wirkungsvolle Maßnahmen, die CISOs und Compliance-Beauftragte für die Risikobewertung von…

Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports

Die neue Analyse von Specops zur Nutzung von kompromittierten Passwörtern für Angriffe auf RDP-Ports zeigt einmal mehr: Cyberangriffe sind oft keine Hightech-Operationen, sondern schlicht Fleißarbeit automatisierter Systeme. Es braucht keine ausgeklügelte Hacking-Strategie, wenn nach wie vor Zugangsdaten wie ‚admin‘, ‚123456‘ oder ‚user‘ bei öffentlich erreichbaren Remote-Desktop-Ports erfolgreich sind. Für Angreifer bedeutet das: Sie müssen nicht…

Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten. Identitätsmissbrauch war der bevorzugte Einstiegspunkt. Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich.   IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl…

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen. Nur jedes dritte DefTech-Startup würde wieder in Deutschland gegründet.   Deutschland kann sich aktuell nur bedingt gegen militärische Angriffe verteidigen – das sagen Gründerinnen und Gründer von DefTech- und Dual-Use-Startups. 71 Prozent halten die Verteidigungsfähigkeit für gering, 25 Prozent sogar für sehr gering. Das sind…

Das Backup-Paradox – warum das Gefühl der Sicherheit für Unternehmen die größte Schwachstelle sein könnte

Heute müssen Unternehmen über traditionelle Backup-Strategien hinausdenken und sicherstellen, dass ihre Daten – unabhängig von den Umständen – sicher und verfügbar bleiben. Denn besonders Angriffe auf Software as a Service (SaaS) Anwendungen haben stark zugenommen und sorgen für einen Wandel hin zu cloudbasierter Datensicherung. Gartner prognostiziert, dass bis 2028 75 Prozent der großen Unternehmen SaaS-Backups…

Cyberresilient statt nur cyberresistent

Fünf Tipps für mehr Widerstandfähigkeit gegenüber Cyberangriffen.   Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohen Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht [1]. Man…

Für 85 Prozent der CEOs ist Cybersicherheit entscheidend für Wachstum

Die Umfrage zeigt: Cybersicherheit hat sich zu einem entscheidenden Wachstumstreiber entwickelt. Für 85 Prozent der CEOs ist Cybersicherheit inzwischen ein entscheidender Faktor für das Unternehmenswachstum. Das ergab eine aktuelle Umfrage des Analystenhauses Gartner [1]. Befragt wurden 456 CEOs und hochrangige Führungskräfte weltweit zwischen Juni und November 2024. Ein weiteres zentrales Ergebnis: 61 Prozent der CEOs…

Anzahl der Webangriffe um 33 Prozent gestiegen, APIs als primäre Ziele

Anstieg korreliert mit beschleunigter Einführung von KI-basierten Anwendungen.   Aus dem neuen »State of the Internet«-Bericht (SOTI) von Akamai Technologies geht hervor, dass es im Jahr 2024 311 Milliarden Webangriffe gab. Das entspricht einem Anstieg von 33 Prozent gegenüber dem Vorjahr. Der Bericht »State of Apps and API Security 2025: How AI Is Shifting the Digital Terrain«…