Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo zwischen Entwicklung und Deployment anzusiedeln – Unternehmen brauchen eine Security-by-Design-Strategie. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die vier maßgeblichen Stufen auf dem Weg in den Sicherheitsolymp. Der…
IT-Security
News | Business | IT-Security | Strategien
Digitaler Aufbruch: Europas Weg zur Souveränität

Europa und Deutschland stehen vor einem digitalpolitischen Wendepunkt. Die USA nehmen eine konfrontative Haltung ein, bezeichnen europäische Datenschutzbestimmungen als »unfair« und agieren mittels aggressiver Zollpolitik. Chinas Digitalpolitik ist geprägt von strengen Regulierungen sowie einer verstärkten Kontrolle über das Internet und digitale Plattformen. All dies hat gleichsam Folgen für den Umgang mit den ethischen Fragen der…
Trends 2025 | News | Trends Security | IT-Security
84 % mehr Phishing-E-Mails als im Vorjahr

Der Report »Force Threat Intelligence Index 2025« von IBM Security analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu entdeckende Taktiken umschwenken [1]. Der Diebstahl von Anmeldeinformationen nimmt nur in geringem Maße weiter zu – die Datendiebe haben bereits erfolgreich eine kontinuierliche Lieferkette gestohlener Logins aufgebaut. Fortgesetzte Angriffe auf…
Trends 2025 | News | Trends Security | IT-Security | Tipps
Staats-Hacker machen sich ClickFix-Technik zunutze

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt auch von nordkoreanischen, iranischen und russischen Gruppen in Spionagekampagnen eingesetzt. Diese Methode nutzt gefälschte Fehlermeldungen oder vermeintliche Sicherheitswarnungen, um ahnungslose Nutzer dazu zu bringen, bösartige PowerShell-Befehle manuell in ihr System einzugeben. Diese direkte Interaktion der…
Trends 2025 | News | Trends Security | IT-Security | Kommunikation
Deepfakes haben 2025 Hochkonjunktur – sind berühmte Menschen die einzigen Ziele?

Deepfake-Vorfälle entwickeln sich in einem alarmierenden Tempo: Im ersten Quartal 2025 wurden 179 Vorfälle gemeldet – ein Anstieg um 19 % gegenüber 2024, wie eine Analyse von Surfshark zeigt [1]. Zu den bemerkenswerten Fakes gehören Taylor Swift in kompromittierenden Situationen, Trump, der die Kleidung von Zelenskyy kritisiert, und Elon Musk, der China-freundliche Ansichten vertritt. Allein…
News | Favoriten der Redaktion | IT-Security | Tipps
Die Evolution des KI-unterstützten Internetbetrugs: Neue Betrugsmaschen und Gegenmaßnahmen
Künstliche Intelligenz (KI) macht es Cyberkriminellen immer leichter, ihre eigenen »Produktivitätstools« zu entwickeln. Sie ermöglicht es, täuschend echt wirkende Inhalte für Angriffe in immer schneller werdendem Tempo zu erstellen. Dabei kommen sowohl legitime Apps , die für böswillige Zwecke missbraucht werden, als auch speziell entwickelte Tools, die in der Cybercrime-Unterwelt kursieren, zum Einsatz. KI-Tools durchsuchen…
News | Business Process Management | Geschäftsprozesse | IT-Security | Tipps
Checkliste für den Business Continuity Plan

Angesichts der steigenden Cyberrisiken und dem zunehmenden Einsatz von KI bei Attacken, sollte die Gewährleistung der Geschäftskontinuität für jeden IT-Experten in Unternehmen Priorität haben. Eine unabhängige globale Forschungsstudie von Arcserve zeigt, dass 80 Prozent der befragten Unternehmen von Ransomware betroffen sind und dass sich fast jeder Dritte (30 Prozent) nach einem erfolgreichen Ransomware-Angriff nicht erholen…
News | IT-Security | Lösungen | Tipps
Smart PAM jetzt auch für KMUs

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind. Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…
News | IT-Security | Kommentar | Kommunikation
Ein Appell an die Sicherheits-Community – Umgang mit der CrushFTP-Sicherheitslücke

Ob Zero-Day-Exploits oder Fehlkonfigurationen – Sicherheitslücken sind längst eine alltägliche Herausforderung. Entscheidend ist nicht nur, dass sie entdeckt werden, sondern wie mit den Erkenntnissen umgegangen wird. Zwischen koordinierter Offenlegung und der Gefahr von Angriffswellen auf ungeschützte Systeme ist eine Debatte entbrannt, die längst nicht mehr nur Fachkreise betrifft. Der jüngste Fall einer Schwachstelle in der…
Trends 2025 | News | Business | Trends Security | IT-Security | Künstliche Intelligenz
Digitale Fragmentierung kostet B2B-Unternehmen Millionen

90 Prozent der Befragten zahlen für Tools mit sich überschneidenden Funktionen 77 Prozent nutzen nicht freigegebene KI-Tools – mit Sicherheitsrisiken Viele B2B-Unternehmen in Deutschland lassen durch redundante Tools bares Geld liegen – und riskieren somit ihre Wettbewerbsfähigkeit. Trotz wachsender Anforderungen an Effizienz, Sicherheit und Kundennähe kämpfen Go-to-Market-Teams (GTM) mit einer Vielzahl isolierter Systeme, die…
Trends 2025 | News | Trends Security | Trends Services | IT-Security | Services
Ohne Tempolimit: Sieben von zehn Arbeitnehmern erwarten eine schnelle Reaktion bei IT-Vorfällen

Beschäftigte sehen größte Anforderungen bei Reaktionsfähigkeit und Awareness-Schulungen. Welche Anforderungen stellen Mitarbeitende an eine effektive IT-Sicherheit? Laut der aktuellen Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins stehen drei Themen ganz oben auf der Prioritätenliste der Beschäftigten: Schnelle Reaktionen auf Sicherheitsvorfälle, Awareness-Maßnahmen und aktuelles Know-how über Schwachstellen. So lassen sich Cyberangriffe…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Whitepaper: IT-Bedrohungslage im öffentlichen Sektor

SoSafe analysiert das Cyberrisiko für Organisationen aus Verwaltung, Gesundheitswesen, Versorgung und weiteren kritischen Infrastrukturen im neuen Whitepaper »Die IT-Bedrohungslage im öffentlichen Sektor«. Fachverantwortliche erhalten konkrete Einblicke in Bedrohungsszenarien, gesetzliche Anforderungen – etwa durch die EU-NIS2-Richtlinie – sowie wirksame Strategien zur Risikominimierung. Im Whitepaper erhalten Sie einen Überblick über: Die größten Cyberbedrohungen für den öffentlichen Sektor,…
News | IT-Security | Services | Strategien
Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken

Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen. Es ist wie ein modernes…
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien
Wer Cloud sagt, muss Datensouveränität denken

Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich – insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind. Für die meisten…
News | Business | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien
Sovereign Cloud: Gekommen, um zu bleiben

Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet. Nationale oder »souveräne« Cloud-Infrastrukturdienste spielen eine entscheidende Rolle bei der…
News | IT-Security | Kommentar | Strategien
Datenschutz ist nicht gleich Datenschutz: Wie USA, China und EU damit umgehen

Der Datenschutz ist ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes. Gleichzeitig ist er aber auch ein elementarer Faktor im weltweiten Ringen um wirtschaftliche, politische und militärische Macht. Die einflussreichsten Wirtschaftsregionen USA, China und EU haben dabei sehr unterschiedliche Vorstellungen über den Sinn, den Zweck und die Grenzen von Datenschutz. Die…
News | Infrastruktur | IT-Security
Holistischer Managed-SASE-Ansatz: Auf diesen Ebenen sichert SASE die Compliance

Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen zu erfüllen. Open Systems stellt drei Aspekte…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…
News | IT-Security | Künstliche Intelligenz | Produktmeldung | Rechenzentrum
Für IT-Souveränität im Mittelstand: Unternehmensdaten in dedizierter und geschützter Private Cloud

q.beyond launcht KI-Plattform aus eigenen Rechenzentren. Compliance-konform: passende Lösung für kritische Firmeninformationen. Mit »Private Enterprise AI« werden Unternehmen unabhängig von Public Clouds. Für mittelständische Unternehmen, die das volle Potenzial künstlicher Intelligenz nutzen möchten, ihre sensiblen Firmendaten jedoch nicht in einer Public Cloud speichern wollen, hat q.beyond jetzt die passende Lösung: »Private Enterprise AI«. Diese…