IT-Security

Agents of Chaos: KI-Agenten als neue Risikoklasse

Autonome KI‑Agenten auf Basis von Large Language Models (LLMs) entwickeln sich rasant von experimentellen Chatbots zu handlungsfähigen Systemen, die eigenständig Aufgaben ausführen, Werkzeuge nutzen, kommunizieren und Entscheidungen treffen. Das Paper »Agents of Chaos« analysiert erstmals systematisch, welche neuen Sicherheits‑, Datenschutz‑ und Governance‑Risiken dadurch entstehen [1].   Die Studie basiert auf einer zweiwöchigen Red‑Teaming‑Untersuchung mit realistisch…

KI-Transformation gefährdet: APIs entwickeln sich zur primären Angriffsfläche

Cyberkriminelle folgen den KI-Investitionen von Unternehmen und nutzen APIs als schnellsten Weg zu Skalierung, Disruption und Profit.   Akamai hat seinen SOTI-Bericht (State of the Internet) »Anwendungen, APIs und DDoS 2026« veröffentlicht, der einen entscheidenden Wandel in der Bedrohungslandschaft aufzeigt [1]. Angreifer industrialisieren ihre Methoden und zielen auf die Infrastruktur ab, die das Geschäftswachstum und…

Regulierung als KI-Skalierungsbooster

Regeln haben immer auch etwas Positives: Wie würden Geldgeschäfte ablaufen, wenn es dafür keine Gesetze gäbe? Erst Regeln führen zu einem zufriedenen, vertrauensvollen Miteinander. Bei KI ist es ähnlich: Wer komplexe Vorgänge an eine Maschine abgibt, sollte darauf vertrauen und prüfen können, dass sie verlässlich funktioniert. Dann lässt sie sich produktiv in vielen Situationen im…

Unternehmen brauchen Cybersecurity-Nachhilfe. Dringend. ​

Auch im Jahr 2026 blicken viele Unternehmen beim Thema Cybersecurity nach wie vor nicht durch. Die Folge: Potenziell gefährliche Fehlannahmen halten sich hartnäckig. ​   Man sollte meinen, dass die zahlreichen Medienberichte über Cyberattacken das Gespür der Unternehmen für die IT-Sicherheit geschärft haben. Dennoch spuken längst widerlegte Annahmen noch immer in den Köpfen vieler Entscheidungsträger…

Wo Cyberangriffe ihr Ende finden: Ein Blick in die Arbeitsweise eines Managed Security Operations Centers

Cyberangriffe auf Unternehmen sind trauriger Alltag. Dabei nutzen die Angreifergruppen auch die kleinste Lücke aus, um die IT-Systeme zu infiltrieren. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dabei ist ein Analystenteam eines Dienstleisters rund um die Uhr aktiv. Im zweiten Teil des Interviews spricht…

Neue Funktionen für Dokumentenaustausch unterstützen Digitalisierung und digitale Souveränität im Gesundheitswesen

Auf der DMEA Halle 3.2, Stand D-103: Ferrari electronic stellt neue Version 9 der OfficeMaster Suite vor.   Die Ferrari electronic AG, ein Anbieter für Unified-Messaging-Lösungen mit dem Schwerpunkt auf sicheren Dokumentenaustausch, ist vom 21. bis 23. April 2026 auf der DMEA vertreten. Das Berliner Unternehmen zeigt auf dem Gemeinschaftsstand Berlin-Brandenburg (Halle 3.2, Stand D-103) die neue Version…

Es fehlen Grundlagen, um KI sicher in Finanzprozesse zu integrieren

Gleichzeitig mit wachsendem KI‑Einsatz im Finanzbereich fehlen vielen Organisationen weiterhin die operativen Grundlagen für eine sichere Integration. Eine aktuelle Studie zeigt, dass selbst KI‑Vorreiter häufig an Governance, Datenmanagement und Infrastruktur scheitern. Damit bleibt der Schritt vom Experiment zur skalierbaren Anwendung in zentralen Finanzprozessen für viele Unternehmen eine Herausforderung.   Laut einer Studie von Payhawk fehlt…

KI beschleunigt die unkontrollierte Verbreitung von Zugangsdaten um ein Vielfaches

Im Jahr 2025 weisen Entwickler-Commits mit Claude Code* eine Leak-Rate von 3,2 Prozent bei Zugangsdaten auf, gegenüber einem Basiswert von 1,5 Prozent. Der menschliche Faktor bleibt entscheidend.   GitGuardian, der Sicherheitsanbieter hinter der meistinstallierten Anwendung auf GitHub, veröffentlicht die fünfte Ausgabe seines Berichts »State of Secrets Sprawl« (Lagebericht zur Ausbreitung von Zugangsdaten) [1]. Der Lagebericht…

Cybersecurity: Die nächste Angrifsswelle ist intelligent

Künstliche Intelligenz treibt Effizienz und Innovation voran – doch sie öffnet zugleich neue, oft unterschätzte Einfallstore für Cyberangriffe. Sicherheitsunternehmen warnen: Die größte Bedrohung entsteht nicht durch externe Hacker, sondern durch unkontrollierte KI‑Nutzung innerhalb der Unternehmen. Warum klassische IT‑Sicherheitskonzepte versagen und das Top‑Management jetzt handeln muss, zeigt diese Analyse.   Holger Könnecke, Geschäftsführer von Maconia: »Die…

IT-Security-Strategie: Warum Zero Trust und One Identity jetzt unverzichtbar sind

Die meisten Cyberangriffen in der EU finden in Deutschland statt, und die Schwachstellen in den IT-Infrastrukturen nehmen täglich zu. Viele Unternehmen stehen daher vor der Frage, wie sie ihre IT-Sicherheit strategisch neu ausrichten können. Im Interview stellen Stefan Rothmeier und Sebastian Fuchs von T.CON das Konzept »Zero Trust« vor und erläutern, wie die Umsetzung gelingt.

9 von 10 CISOs fürchten, dass Agentic AI Social-Engineering-Angriffe gefährlicher macht

89 Prozent der deutschen CISOs sehen durch agentische KI eine neue Qualität von Social-Engineering-Bedrohungen, während KI zugleich immer stärker zur Aufklärung von Security‑Incidents eingesetzt wird. Der neue Splunk CISO‑Report 2026 zeigt, dass die Rolle der CISOs komplexer wird, persönliche Haftungsrisiken steigen und Burn‑out in Sicherheitsteams ein zentrales Problem ist. Gleichzeitig entwickelt sich Cybersicherheit zunehmend zum…

Fünf Gründe, warum Unternehmen auf eine Data-Mesh-Architektur setzen sollten – Data Mesh vs. Data Lake vs. Data Fabric

Unternehmen und Behörden müssen heute in der Lage sein, Daten aus verschiedenen Quellen schnell zu durchsuchen, zu korrelieren und zusammen zu analysieren. Aber wie gelingt das am besten? Lösen lässt sich die Herausforderung mit Data Mesh: einer intelligenten Architektur, die Daten dezentral verwaltet, aber global verfügbar macht – mit einheitlichen Datenschutz- und Sicherheitsrichtlinien. Was unterscheidet Data Mesh von Data Lake und Data Fabric und welche Vorteile bringt die moderne Dateninfrastruktur im Zeitalter von KI?

Mikrosegmentierung: Neue Strategie für Prävention, Resilienz und Sicherheit

Mittels automatisierter Mikrosegmentierung können Unternehmen die möglichen Folgen eines Cyberangriffs effizient und effektiv eindämmen.   Zero Networks analysierte über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Ziel war es, zu verstehen, wie sich erfolgreiche Cyberangriffe nach dem ersten Zugriff weiterentwickeln. Das Ergebnis: Die gefährlichsten Aktivitäten…

Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind

Die Sektoren Technologie, Bildung und E-Commerce waren über einen Zeitraum von drei Jahren am stärksten von Datenlecks betroffen. In diesem Zeitraum sind bei fast 10.000 größeren Vorfällen mehr als 7,8 Milliarden E-Mail-Datensätze offengelegt worden.   Eine Analyse der Datenlecks ergab, dass 90 % der Lecks E-Mail-Adressen enthielten, 32 % Zugangsdaten und 12,3 % sensible staatliche…

Identity Security 2026 – Wenn Technologie, Vertrauen und Mensch aufeinanderprallen

2026 wird Identity Security zum entscheidenden Steuerungsfaktor digitaler Sicherheit. Autonome KI, die rapide Zunahme von Maschinenidentitäten und der Übergang zur Post-Quantum-Kryptografie stellen etablierte Sicherheitsmodelle infrage. Identität wird damit zur zentralen Grundlage von Vertrauen, Kontrolle und Resilienz.

Malvertising: Herbert Grönemeyer und Hasso Plattner werden missbraucht

Aktuell weltweite Kampagne mit russischem cyberkriminellem Hintergrund. 310 koordinierte Kampagnen für digitalen Betrug in 25 Ländern auf sechs Kontinenten. Phishing-Mails mit aggressivem telefonischem Nachsetzen. Fake-Anzeigen als Ausgangspunkt für Anlagenbetrug.   Depot-Empfehlungen von Herbert Grönemeyer oder vermeintliche Krypto-Tipps von SAP‑Gründer Hasso Plattner sind derzeit Teil einer groß angelegten internationalen Betrugskampagne. Dahinter steckt ein global agierendes Netzwerk…

Separate SIEM/EDR-Architektur vs. integrierte SIEM/XDR-Plattform – Traditionell oder integriert

Moderne Security Operations Center stehen vor der Wahl zwischen getrennten SIEM/EDR-Architekturen und integrierten SIEM/XDR-Plattformen. Während integrierte Lösungen eine schnellere und effizientere Erkennung sowie Reaktion auf Cyberbedrohungen ermöglichen, bieten klassische Ansätze mehr Flexibilität und Datenhoheit – insbesondere bei komplexen Compliance-Anforderungen und Multi-Vendor-Umgebungen.

Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten

Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen ­Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit ­beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.

Zero Day: Unternehmen sind das neue Hauptziel

Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…