IT-Security

IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien.   Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…

Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen.   Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…

KI zwingt Unternehmen, Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen – Public Cloud als größtes Risiko

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

Das freut die Cyberkriminellen: Potenzielle Opfer werden immer fahrlässiger

Ob starke Passwörter, Zwei-Faktor-Authentisierung oder regelmäßige Updates: Trotz anhaltend hoher Bedrohungslage verwenden Menschen weniger Maßnahmen als noch in den Vorjahren zum Schutz vor Gefahren im Internet, so der Cybersicherheitsmonitor 2025 [1]. Die repräsentative Dunkelfeldstudie von BSI und Polizei betrachtet das Schutzverhalten der Bevölkerung sowie ihre Betroffenheit von Cyberkriminalität. Eine Mehrheit der Verbraucherinnen und Verbraucher schützt…

The Road to Resilience – Resilienz ist kein Zustand, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt sich diese strategisch aufbauen, und welche Rolle spielen digitale Lösungen dabei?

»manage it« TechTalk: Die AWS European Sovereign Cloud startet Ende 2025 in Brandenburg

Auf dem AWS Summit 2025 im schönen Hamburg haben wir uns mit Michael Hanisch über das Thema digitale Souveränität ausgetauscht. In diesem Kontext wollten wir wissen, wie es um die erste AWS European Sovereign Cloud bestellt ist, die bis Ende 2025 in Brandenburg eröffnet werden soll. Und welche Vorteile diese sehr sichere Cloud-Variante deutschen Unternehmen und Behörden bietet, darüber hat Michael auch gesprochen.

Bitcoin-Treasury-Audits, Blockchain und Zero-Knowledge Proofs: Warum Technologie allein regulatorische Nachweispflichten nicht erfüllt

https://www.pexels.com/de-de/foto/schachteln-wahlen-kennzeichen-wahl-8850706/ Blockchain-Technologien werden vielfach als Werkzeuge für eine neue Ära der Transparenz gesehen. Sie gelten als Grundlage für nachvollziehbare Transaktionen, fälschungssichere Daten und flexible Infrastrukturen, die sich dynamisch an neue regulatorische Anforderungen anpassen. Insbesondere Finanz-Startups setzen auf diese Technologien, um mit schlanken Architekturen komplexen gesetzlichen Vorgaben zu genügen. Ein aktueller Fall führt jedoch vor Augen,…

The Road to Resilience oder: Warum Resilienz kein Zustand ist, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt…

Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt

Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…

NetDevOps: Flexible, hybride und anpassungsfähige Netze – So gelingt das Netzwerkmanagement in komplexen IT-Umgebungen

Die Gefahren durch Cyberangriffe wie Ransomware-, Phishing- oder DDoS-Attacken wachsen exponentiell. Netzwerkteams setzen sich daher unaufhörlich für die Sicherheit ihrer Infrastruktur ein. Doch hier enden die Herausforderungen noch lange nicht. Sie müssen auch sicherstellen, dass das Netzwerk dauerhaft leistungsfähig und verfügbar bleibt – und dass sensible Daten, besonders auf Netzebene, vor Bedrohungen geschützt sind.

Sicherheit von Embedded-Systemen: Anforderungen und Regularien – Lösungsansatz für Nachrüstbarkeit

Embedded-Systeme haben ihre eigenen, ganz spezifischen Sicherheitsanforderungen. Im Interview erklärt Roland Marx, Senior Product Manager Embedded IoT Solutions, Swissbit AG warum Security by Design für IoT-Geräte von den Entwicklern gefordert werden muss und wie bestehende (unsichere) Systeme mit einem Secure Element als digitalen Ausweis, mit eindeutiger Identifikation und Verschlüsselung, nachgerüstet werden können.

Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein

Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…

»manage it« TechTalk: Darum rückt die identitätszentrische Sicherheit gerade in den Vordergrund

Andre Priebe von iC Consult war während der European Identity & Cloud Conference Teil von 2 Diskussionsrunden, die sich im Wesentlichen mit dem Thema identitätszentrische Sicherheit beschäftigten. In diesem Kontext wollten wir von Andre wissen, welche wesentlichen Erkenntnisse die Gespräche lieferten und was iC Consult in diesem Kontext leistet. Die Antworten dazu präsentierte er in unter 2 Minuten.

Der Haustürschlüssel unter der Fußmatte – warum »Security through Obscurity« keine Strategie ist

Ein viel zu häufiges Alltagsszenario: Der Schlüssel zur Haustür liegt »gut versteckt« unter der Fußmatte. Für den Bewohner eine pragmatische Lösung, für den Einbrecher eine Einladung. Genau dieses Prinzip steckt hinter vielen vermeintlichen IT-Sicherheitsstrategien, die auf Verschleierung setzen. Doch wer sich auf Geheimhaltung statt auf echte Schutzmechanismen verlässt, geht ein hohes Risiko ein – sowohl…