IT-Security

Großer KI-Optimismus der Sicherheitsexperten trifft auf die Datensilo-Realität

Datensilos hemmen generative KI dabei, Unternehmen zu schützen. Jedem vierten Unternehmen in Deutschland fehlt die klare Strategie zum KI-Einsatz für den Cyberschutz.   Das Sicherheitsunternehmen Ivanti hat eine neue Studie veröffentlicht, die sich mit der ambivalenten Einstellung von Sicherheitsteams mit Blick auf generative KI (GenAI) beschäftigt. Der Bericht mit dem Titel »Generative KI und Cybersicherheit:…

Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: »Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.«   Wachsende Bedrohungen für OT-Systeme Bedrohungen wie die FrostyGoop-Malware, die…

it-sa 2024: Zwischen KI-gestützter Bedrohungsabwehr und digitaler Identität – Von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement

Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheits­branche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.

Das Tempo zieht an: Technologietrends 2025

In einer Welt, die sich mit atemberaubender Geschwindigkeit verändert, steht der Technologiesektor vor einem entscheidenden Wendepunkt. Das Jahr 2024 erlebte den Übergang von KI-Experimenten zur alltäglichen Anwendung, doch 2025 wird uns vor eine noch größere Herausforderung stellen: die Balance zwischen rasanter Innovation und robuster Sicherheit. Unternehmen sind zunehmend nicht mehr in der Lage, angemessene Governance-Strukturen…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…

Das ungenutzte Potenzial von Identity Governance and Administration – Mehr als ein technisches Werkzeug

Früher war es der Wachmann am Eingang, heute schützt Identity Management Unternehmen vor unerwünschten Eindringlingen. Doch trotz der steigenden Verbreitung von IGA-Systemen, schöpfen nur wenige Unternehmen die Möglichkeiten der Technologie aus. Denn der Schlüssel zu einem erfolgreichen IGA-Einsatz offenbart sich erst, wenn man die positiven Nebeneffekte kennt, die IGA auf die gesamte Unternehmensinfrastruktur hat.

Weihnachtswunder oder Schnäppchenfalle? 8 Tipps, um Fake Shops zu entlarven

Etwa 90 % der Konsumentinnen und Konsumenten treffen Vorsorge gegen Shopping-Betrug. Trotzdem sind bereits rund 30 % der Befragten auf Fake Shops reingefallen.   So kurz vor Weihnachten bemerkt man oft, dass auf der Geschenkeliste noch etwas fehlt – ob es eine Kleinigkeit für die Schwägerin oder ein Wichtelgeschenk fürs Büro ist. Doch wer hat…

Die zehn peinlichsten Datenpannen 2024 und was Unternehmen daraus lernen können

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer gleichermaßen unterstreichen die jüngsten Datenschutzverletzungen eine ernüchternde Realität: Sensible Informationen sind stärker gefährdet als je zuvor.   Das Gesundheitswesen und gesundheitsbezogene Informationen sind besonders ins Visier der Cyberkriminellen geraten.…

Wie künstliche Intelligenz Authentifizierungstechnologien noch sicherer macht – KI trifft auf PAM

»Die Zeit läuft nicht, sie rennt.« Friedrich Schillers Zitat trifft vor allem auf Cyberbedrohungen zu: diese werden nicht nur zunehmend komplexer, sondern entwickeln sich in rasantem Tempo weiter. Traditionelle Sicherheitsmaßnahmen stoßen immer häufiger an ihre Grenzen. In Sachen Authentifizierung zur kritischen Unternehmensinfrastruktur wird es besonders heikel – insbesondere, wenn es sich um privilegierte Konten handelt. Über sie bekommt man Zugang zu den sensibelsten Daten eines Unternehmens.

IT-Trends 2025: Künstliche Intelligenz wird wichtiger Wirtschaftsfaktor

GPU-Server und Green Computing ebnen den Weg für KI-Transformation 2025.   Immer mehr Geschäftsprozesse werden durch den Einsatz unterschiedlicher KI-gestützter Funktionen optimiert. Schon heute erstellt künstliche Intelligenz für uns Präsentationen und Texte, berechnet komplexe Aufgaben, analysiert Big Data oder beantwortet sogar Kundenanfragen in Form von Chatbots. Wer in der freien Wirtschaft mithalten will, kommt in…

Der Wolf im Schafspelz – Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

Die kriminelle Verwendung von Anwendungen und Tools auf Windows-Systemen, gemeinhin als »Living Off the Land«-Binärdateien bezeichnet, steigt um 51 %. Lockbit ist trotz staatlicher Intervention die Ransomware Nummer 1.   Sophos hat seinen neuesten Active Adversary Report unter dem Titel »The Bite from Inside« veröffentlicht, der einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken…

Preventative Security Model für sichere Endpoints

  Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern.   Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…

Sicherheit, KI, Cloud, Effizienz und Kompetenzentwicklung: Herausforderungen der digitalen Transformation

Cybersicherheit, KI und Cloud-Einführung definieren die Rollen von IT-Fachleuten neu, wie die neueste globale Umfrage von Paessler zeigt 77 % der IT-Führungskräfte stufen die Cybersicherheit als ihre größte Herausforderung für die nächsten 2–3 Jahre ein. Die Einführung von KI und Cloud-Diensten verändert die IT-Rollen und treibt die Nachfrage nach neuen Fähigkeiten voran. IT-Teams müssen hybride…

Onlinebetrug und Cyberkriminalität durch Fraud Awareness bekämpfen

Gerade in Zeiten mit vielen Transaktionen wie Black Friday und allgemein im Vorweihnachtsgeschäft ist ein verstärkter Fokus auf Identitätsdiebstahl und Betrugsprävention auf Händler- wie auf Zahlungsdienstleisterseite nötig. Mithilfe von KI-gestützten Methoden gehen Betrüger in immer größerem Stil vor. Laut einer repräsentativen Studie des IT-Branchenverbands Bitkom ist fast die Hälfte der befragten Deutschen (44 Prozent) bereits…

2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…

Forschungsprojekt zum Schutz vor Schwachstellen in frei zugänglicher Software bringt zwei Tools hervor

Frei zugängliche Computerprogramme, die Nutzer herunterladen, verändern und verbreiten dürfen – das steckt hinter sogenannten »Open-Source-Softwares«. Entwickler machen davon u. a. Gebrauch, um einzelne Softwaremodule für neue Anwendungen aus einer Datenbank zu beziehen, anstatt sie selbst von Grund auf zu entwickeln. Das Problem: Bei den frei zugänglichen Inhalten treten immer wieder Schwachstellen auf, womit die…

CrowdStrike hilft bei der Sicherung des End-to-End-KI-Ökosystems, das auf AWS aufbaut

Die erweiterte Integration bietet End-to-End-Transparenz und Schutz für KI-Innovationen, von LLMs bis hin zu Anwendungen, durch verbesserte Amazon SageMaker-Unterstützung, KI-Container-Scanning und AWS IAM Identity Center-Integration.   Da Unternehmen ihre Innovationen in der Cloud und die Einführung von KI beschleunigen, ist die Sicherung von KI-Workloads und -Identitäten von entscheidender Bedeutung. Fehlkonfigurationen, Schwachstellen und identitätsbasierte Bedrohungen setzen…

Trend 2025: SuperApp für den dringend benötigten Digitalisierungsschub

SuperApps digitalisieren die Verwaltung, den Finanzsektor und die Mobilität Grundlage: verlässliche Sicherheitstechnologien für Authentifizierung, Chats und Bezahlung Erfolg durch breites Serviceangebot und intuitive Anwendung   Die Digitalisierung in Deutschland steht 2025 vor einer entscheidenden Weichenstellung. Überlastete Behörden und Kommunen sowie der Stillstand bei digitalen Projekten bremsen den Fortschritt – das Land muss in vielen Bereichen…