IT-Security

Unternehmen haben keine konkreten Notfallpläne für Krisen in der Schublade

Nur rund die Hälfte von 600 weltweit befragten Unternehmen verfügt über einen Notfallplan im Falle einer Cyberattacke (56 Prozent), eines Lieferkettenausfalls (58 Prozent) oder des Angriffs eines aktivistischen Investors (54 Prozent). Es gibt erkennbare Unterschiede zwischen nordamerikanischen und europäischen Unternehmen – besonders Unternehmen in Europa sowie weiteren Ländern im Nahen und Mittleren Osten und in…

Ransomware-Spitze: Anstieg gegenüber Februar 2024 um 126 Prozent

Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe.   Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Rekordmonat. Für Ihre Analyse im Rahmen des monatlichen Bitdefender Threat Debriefs werteten die Bitdefender-Experten, die von über 70 Ransomware-Banden betriebenen Internet-Seiten zu Dateneinbrüchen im Dark Web – Dedicated Leak-Sites (DLS) – und Informationen aus öffentlich verfügbaren…

Algorithmus gegen Einsamkeit: Wenn der digitale Freund zur Gefahr wird

Die Suche nach Nähe im digitalen Zeitalter: Eine Gratwanderung zwischen KI und dem Verlust der Privatsphäre.   Laut Statista fühlt sich jeder fünfte Deutsche sehr einsam, während ein Drittel angibt, sich hin und wieder einsam zu fühlen [1]. Dies sind alarmierende Zahlen, die KI-Gefährten aufgrund ihrer schnellen Verfügbarkeit als Hilfsmittel attraktiv machen, um diese Gefühle…

Continuous Compliance: Automatisierte Compliance für den Finanzsektor

Finanzunternehmen stehen vor neuen Herausforderungen: Strenge Regulatorik wie die EU-Verordnung DORA (Digital Operational Resilience Act) setzt hohe Standards, um die IT-Sicherheit zu stärken. Doch wie lassen sich diese Anforderungen effizient umsetzen und gleichzeitig die Wettbewerbsfähigkeit steigern? Das EU-Forschungsprojekt »EMERALD« liefert Antworten.   EMERALD verfolgt das Ziel, die automatisierte Einhaltung von Compliance-Anforderungen durch innovative Technologien zu…

Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

Datenverluste und Ausfallzeiten sind kostspielig. Aktuelle Kennzahlen sprechen diesbezüglich eine deutliche Sprache: Nach Selbsteinschätzung der von Statista im Jahr 2024 befragten Unternehmen entfielen 13,4 Milliarden Euro der hochgerechneten Gesamtschadenssumme in Höhe von 266,6 Milliarden Euro in den letzten 12 Monaten auf die Erpressung mit gestohlenen oder verschlüsselten Daten. Für die Sicherheit der Geschäftskontinuität ist es…

Neues E-Book »PQC für Dummies«

Post-Quanten-Kryptografie: DigiCert-Sachbuch hilft Unternehmen bei der Vorbereitung auf das Quantum-Computing-Zeitalter.   Das neue E-Book »PQC for Dummies« (Wiley Verlag) führt Einsteiger in die Thematik ein, wie sie sich auf zukünftige Herausforderungen des Quantencomputer-Zeitalters vorbereiten [1]. Verantwortliche im Unternehmen erhalten fundiertes Wissen und praxisnahe Strategien, wie sie Post-Quanten-Kryptographie (PQC) zur Absicherung ihrer digitalen Infrastruktur einsetzen können.…

Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).

15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch 

Die Studie »Resilience Obstacles in the Healthcare Industry« untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten von Absolute Security heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so?   Die Resilienz-Studie…

Service-Accounts – die versteckten Hintertüren, die Cyberkriminelle gerne ausnutzen

Service-Accounts sind ein wesentlicher Bestandteil der modernen IT-Infrastruktur und ermöglichen unbemerkt Automatisierung, Anwendungsintegrationen und Systemprozesse im gesamten Unternehmen. Trotz ihrer entscheidenden Bedeutung wird die Sicherheit von Service-Accounts oft übersehen, was sie zu einem beliebten Ziel für Cyberkriminelle macht.   Im Gegensatz zu »menschlichen« Benutzerkonten sind Service-Accounts »nicht interaktive« Identitäten, die von IAM-Lösungen (Identity and Access…

Unterstützung für Cybersicherheitsteams: Leitfaden für Abwehrspezialisten 2025

Forschungsergebnisse und Erkenntnisse aus dem Bericht helfen Sicherheitsexperten, Cyberkriminelle zu überlisten und ihnen gegenüber im Vorteil zu bleiben.   Akamai Technologies veröffentlichte den Leitfaden für Abwehrspezialisten 2025: Schützen Sie sich jetzt und in Zukunft [1]. Dieser neuartige SOTI-Bericht (State of the Internet) bietet Forschungsergebnisse aus der Praxis. Mit Erkenntnissen zu Themen wie Risikobewertung, VPN-Missbrauch und…

KI-Verantwortungskrise: Führungskräfte fordern eindeutige KI-Governance

Das rasante Wachstum von KI überfordert die Governance. Führungskräfte ringen um eine Balance zwischen Innovation, Verantwortung und Ethik. Das schafft rote Linien für die zukünftige Nutzung von KI.   Laut einer aktuellen Studie von NTT DATA, einem Anbieter von digitalen Business- und Technologie-Services, droht eine Verantwortungslücke die durch KI möglich gewordenen Fortschritte zu untergraben. Mehr…

Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt.   Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…

Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity

MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.

KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal

Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz…

Künstliche Intelligenz: Herausforderungen und Chancen für die IT-Security – Schneller, effizienter und komplexer

Mit immer neuen Cyberbedrohungen stellt sich für IT-Administratoren die Frage, wie sich Technologien auf Basis von künstlicher Intelligenz (KI) zur Abwehr von Angriffen nutzen lassen. Klar ist: KI ermöglicht schnellere und effizientere Reaktionen auf Attacken aus dem Internet – und das ohne zusätzliches Personal. Unbestritten ist aber auch, dass der Einsatz generativer KI für mehr Komplexität sorgt und damit spezielles Expertenwissen voraussetzt.