IT-Security

Cybersicherheit für Finanzinstitute – Schlachtfeld Postfach

Finanzorganisationen machen sich keine Illusionen über die Herausforderungen ihrer Branche. Sie kämpfen mit zersplitterten Zahlungssystemen, weit verzweigten Cloud-Landschaften und dem Druck, rund um die Uhr verfügbar zu sein. All das macht sie anfällig für Angreifer, die Geld, Daten oder einfach Chaos wollen. Doch die tägliche Abwehrschlacht beginnt oft an einem viel banaleren Ort: dem Posteingang der Beschäftigten. Eine einzige schädliche E-Mail genügt, um Finanzbetrug auszulösen, vertrauliche Daten nach außen zu tragen oder zentrale Dienste lahmzulegen. E-Mail ist billig für Angreifer und wirksam, denn sie nutzt das Vertrauen zwischen Banken, Kunden und Lieferanten aus.

NIS2 erfolgreich umsetzen: Warum Organisation und Prozesse vor Technologie kommen müssen

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen – und das aus gutem Grund. Mit zunehmender Digitalisierung und Vernetzung industrieller Organisationen reichen die Auswirkungen von Cybervorfällen weit über klassische Datenverluste hinaus. Sie können essenzielle Dienste beeinträchtigen, die öffentliche Sicherheit gefährden und sich entlang ganzer Lieferketten auswirken.   Viele Organisationen machen dabei jedoch…

Saviynt stellt Identity-Plattform für KI-Agenten vor

Neue Lösung ermöglicht Steuerung autonomer KI-Agenten über den gesamten Lebenszyklus – von der Erkennung bis zur Laufzeitkontrolle.   Saviynt, Anbieter einer Identity-Security-Plattform, hat heute seine Lösung Saviynt Identity Security for AI vorgestellt. Die Lösung unterstützt Unternehmen dabei, autonome KI-Agenten vergleichbar mit menschlichen und maschinellen Identitäten zu verwalten: mit durchgehender Sichtbarkeit, Lifecycle-Governance und kontextbasierter Zugriffskontrolle in…

Nur ein Fünftel ist zufrieden – Dokumentenchaos bremst Unternehmen immer noch aus

Dokumentenkommunikation ist funktional, aber ineffizient: Medienbrüche, parallele Kanäle und fehlende Ende‑zu‑Ende‑Verschlüsselung behindern die digitale Transformation. Hoher Aufwand durch fragmentierte Prozesse: 40 % der Unternehmen verlieren Zeit durch zusätzliche Systeme; 38 % arbeiten mit Workarounds, nur 5 % haben vollständig digitalisierte Dokumentenprozesse. Flickenteppich statt Standardisierung: Unternehmen nutzen gleichzeitig E‑Mail, Cloud‑Dienste, Webportale – teils sogar Fax. Das erhöht Komplexität, Schlüsselverwaltung…

Automatisierung und Managed Security Services in der Cybersecurity – Kostenoptimierung bedeutet nicht Verzicht

Noch nie war die Bedrohungslage durch Cyberangriffe so hoch. Trotzdem setzen viele Unternehmen weiter auf bereits überholte Security-Ansätze oder kürzen Budgets an den falschen Stellen. Wer IT-Sicherheit heute wirksam und gleichzeitig wirtschaftlich gestalten will, muss umdenken. Die Kombination aus KI-gestützter Automatisierung und der Auslagerung von Security-Prozessen ist dabei der Schlüssel, um budgetäre Effizienz und den Schutz der eigenen Systeme in Einklang zu bringen.

Warum Unternehmen jetzt ein ganzheitliches Exposure Management brauchen – Der Allgefahrenansatz der NIS2

Mit der Verabschiedung des NIS2-Umsetzungsgesetzes durch den Bundestag stärkt der Gesetzgeber nicht nur die Resilienz kritischer Sektoren, sondern verankert gleichzeitig den sogenannten Allgefahrenansatz fest im deutschen IT-Sicherheitsrecht. Dieser Ansatz macht unmissverständlich klar: Cybersicherheit darf sich nicht länger auf die Behebung einzelner technischer Schwachstellen beschränken – sie muss alle Risiken entlang der Geschäftsprozesse berücksichtigen.

Warum die Qualität der KI trotz steigender Adoption nicht Schritt hält

KI‑Adoption steigt – Qualität stagniert oder sinkt: Trotz breiter Einführung von KI‑Features scheitert über die Hälfte der KI‑Initiativen am Übergang in den produktiven Betrieb; Halluzinationen und Fehlinterpretationen nehmen wieder zu. Teststrategien kommen nicht hinterher: Unternehmen setzen zwar stärker auf KI‑gestützte und menschliche Testmethoden, doch die Geschwindigkeit und Komplexität der KI‑Entwicklung überfordern klassische QA‑Prozesse. Multimodale KI…

Sicherheit für Identitäten und Daten – Identität ist der Zugangsweg, Daten sind das Ziel

Zu der Arbeit an einem modernen PC-Arbeitsplatz gehört heute der Umgang mit mehreren persönlichen Benutzerkonten genauso selbstverständlich dazu wie Maus und Tastatur. In Unternehmen stehen CISOs und IT-Mitarbeiter deshalb vor der Aufgabe, immer mehr Benutzeridentitäten verwalten und umfassend absichern zu müssen. Doch damit nicht genug: Sie sind auch dafür verantwortlich, Ordnung in rasant wachsende Datenmengen zu bringen, den sicheren Zugriff darauf zu gewährleisten und Verluste sensibler Geschäftsinformationen zu verhindern. Handelt es sich hierbei um vollkommen unterschiedliche IT-Herausforderungen? Keinesfalls, denn Identitäts- und Datensicherheit sind heute mehr denn je miteinander verknüpft.

Vulnerability Management und SBOM-Generierung sind Key beim CRA

CRA macht Vulnerability Management zur Pflicht: Hersteller vernetzter Produkte müssen Sicherheitslücken über den gesamten Produktlebenszyklus hinweg erkennen, bewerten, beheben und dokumentieren. Komplexe Software‑Lieferketten erhöhen das Risiko: Moderne Geräte enthalten hunderte bis tausende Komponenten; jede einzelne kann Schwachstellen einbringen, die das gesamte Produkt gefährden. Automatisierte Firmware‑ und Komponentenanalysen werden essenziell: Plattformen wie ONEKEY analysieren Binärdateien ohne…

Neue Island Enterprise Platform schützt und ermöglicht Arbeit über Enterprise  und Consumer Browser, Desktop Apps sowie Netzwerke hinweg

Enterprise-Work-Experte Island vereint Netzwerk- und KI-, Datenschutz-, Identity- und Endpoint- sowie Produktivitäts-Services entlang eines einzigen User Interfaces.   Island gilt als führender Anbieter im Bereich Enterprise-Work und stellt aktuell seine neue Island Enterprise Platform vor. Durch die einheitliche Unternehmensumgebung wird die Sicherheit, Produktivität und Benutzererfahrung des Island Enterprise Browsers erweitert. Zudem bringt die neue Plattform…

Finanzverantwortlichen fehlen weiterhin Mindestregeln für den KI-Einsatz

Fast die Hälfte der selbsternannten KI‑Vorreiter im Finanzbereich fehlt es laut einer neuen Studie an grundlegender Governance, um KI sicher zu skalieren. Statt eines einheitlichen Reifegrads zeigen sich sechs unterschiedliche Umsetzungsstadien – mit klaren Schwächen bei Regeln oder Daten. Die Studie macht deutlich: Nicht die KI‑Leistung, sondern fehlende Steuerbarkeit bremst den Fortschritt.   Fast die…

Vorsicht vor KI‑gestützten Betrugsmaschen bei Geldanlagen

Wie Verbraucher Anlagebetrug erkennen und sich wirksam schützen können. Je mehr Druck, Versprechen und emotionale Werbung – desto größer das Risiko. Skepsis, Information und Ruhe sind der beste Schutz.   Warum Anlagebetrug immer professioneller wird Immer mehr Menschen investieren ihr Geld online – etwa über Apps, Handelsplattformen oder Kryptowährungen. Das bietet viele Chancen, bringt aber auch neue…

TechTalk: E-Mail Security – Unsere Plattform schützt und generiert Umsätze zur selben Zeit

Für alle, die noch gar nicht oder nicht genau wissen, wer oder was EasyDMARC ist, wofür dieser Sicherheitsanbieter steht und was er im Einzelnen zu leisten vermag, dem seien diese 2 Minuten Videocrashkurs empfohlen. In diesen 120 Sekunden fördert nämlich Mike Anderson all das Wissenswerte rund um EasyDMARC und seinen Schutz von E-Mail-Domains zutage, und das live auf dem CloudFest 2026.

TechTalk: The Ethical Hacker – Vertraue nichts, was du jeden Tag siehst

Am dritten und letzten Tag des CloudFest 2026, kurz vor Ende dieser fabelhaften Veranstaltung, durften wir noch ein allerletztes Videointerview führen. Es brachte uns mit Ralph Echemendia zusammen, der sich selbst als Ethical Hacker bezeichnet. Ralph hat auf dem Gebiet der IT-Sicherheit schon so viel erlebt, wir hätten mit ihm eine ganze Stunde plaudern können.

Schatten-OT: Die unsichtbare Gefahr in Fabriken

Die Hackerangriffe auf Industrieanlagen nehmen weiterhin zu. Unternehmen müssen daher aktiv gegen Schatten-OT vorgehen und blinde Flecken in ihrer Sicherheitsstrategie schließen. Doch Visibilität herzustellen ist nur der erste Schritt und das Fundament für eine holistische OT-Sicherheitsstrategie.   Unter dem Begriff Schatten-IT fassen Fachleute Hard- und Software zusammen, die nicht durch die unternehmensinterne IT-Abteilung bereitgestellt, kuratiert…

Quantenbedrohung: Warum Unternehmen heute handeln müssen

Post-Quantum-Kryptografie wird zur strategischen Pflicht – nicht zur Zukunftsoption.   Noch existieren leistungsfähige Quantencomputer nur in Forschungsumgebungen – doch die Bedrohung ist längst real. Angreifer speichern bereits heute verschlüsselte Daten, um sie später zu entschlüsseln. Warum Unternehmen jetzt handeln müssen, welche technischen und regulatorischen Faktoren beachtet werden müssen und wie eine praktikable Migration aussieht, erklärt…

Vorbereitung auf offensive KI: Neue Anforderungen an die Sicherheitsbewertung von IT‑Infrastrukturen

Die rasante Entwicklung offensiver künstlicher Intelligenz verändert die Bedrohungslandschaft für Unternehmen grundlegend. Autonome Systeme sind inzwischen in der Lage, digitale Umgebungen selbstständig zu analysieren, Schwachstellen zu identifizieren und Exploits nahezu ohne menschliches Zutun zu entwickeln. Dadurch verkürzen sich Entwicklungs- und Angriffszyklen erheblich – von ehemals Monaten auf teilweise nur noch wenige Tage. Klassische Sicherheitsansätze geraten…

KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity

  Kommentar von Heather Ceylan, CISO at Box Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch menschliche Experten noch durch bestehende Tools…

OfficeMaster Suite 9: Mehr digitale Souveränität, Sicherheit und Flexibilität

Die Ferrari electronic AG, Anbieter für Unified-Messaging-Lösungen, präsentiert die Version 9 seiner OfficeMaster Suite. Mit der neuen Version führt Ferrari electronic innovative Funktionen ein, um Projekte zur Digitalisierung und digitalen Souveränität in allen Branchen voranzubringen. Dazu zählen künstliche Intelligenz im Messaging, zeitgemäße Technologien wie der SMS-Nachfolger RCS für den Dokumentenempfang und als Tech Preview ein…