IT-Security

IT-Sicherheit: Incident Management in einem Lean-Dev-Team

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern.   In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick, CEO beim SIEM-Anbieter Graylog, zeigt detailliert, wie kleine, leistungsstarke Teams mit ständigen Unterbrechungen umgehen, Alarmmüdigkeit reduzieren und sich auf wirklich wichtige Vorfälle…

IT-Security-Strategie für komplexe Landschaften entwickeln

»Eine IT-Security-Strategie für komplexe Landschaften zu entwickeln, sollte zu Jahresbeginn ganz oben auf der Agenda stehen.« Die meisten Cyberangriffen in der EU finden in Deutschland statt, und die Schwachstellen in den IT-Infrastrukturen nehmen täglich zu. Viele Unternehmen stehen daher vor der Frage, wie sie ihre IT-Sicherheit strategisch neu ausrichten können. Im Interview stellen Stefan Rothmeier…

Cyberresilienz: Zu lange Betriebsunterbrechungen in den Unternehmen

Cyberresilienz ist in aller Munde. Aber wie sieht es tatsächlich in der Praxis damit aus? In einem aktuellen Statusreport befragte Absolute Security 750 CISOs von US- und UK-Unternehmen. Die richtungsweisenden Antworten zeigen, dass durchaus noch Nachholbedarf dabei besteht, Ausfallzeiten auf ein Minimum zu beschränken. Deutlich über die Hälfte (55 Prozent) der befragten Sicherheitschefs gaben an,…

Sprunghafter Anstieg – Web-Bedrohungen legen um 82 Prozent zu, Malware-Angriffe um 28 Prozent

Blockierte schädliche URLs wachsen um 82 Prozent auf über 25 Millionen. Malware-Angriffe um 28 Prozent gestiegen.   Das aktuelle Acronis Cyberthreats Update für Dezember 2025 zeigt eine deutliche Verschärfung der Cyberbedrohungslage [1]. Während die Zahl erkannter Malware-Angriffe im November 2025 um 28 Prozent zum Vormonat anstieg, erreichte auch die Zahl blockierter schädlicher URLs mit über…

WhatsApp-Hack: 3,5 Milliarden Konten auslesbar – warum Ihre Mobil-Telefonnummer ein echtes Risiko ist

Milliarden Menschen nutzen WhatsApp täglich – oft mit dem Gefühl, in einem geschützten, privaten Raum zu kommunizieren. Doch was, wenn dieser Raum in Wahrheit erstaunlich transparent ist? Und was, wenn ausgerechnet die Mobiltelefonnummer, die WhatsApp als Fundament nutzt, zur größten Schwachstelle wird?   Ein beunruhigender Sicherheitsfund der Universität Wien erschütterte letztes Jahr das Vertrauen in…

Automatisierte vs. konventionelle Mikrosegmentierung – die Komplexität überwinden

Die Entwicklung der Mikrosegmentierung geht von traditionellen, komplexen und wartungsintensiven Ansätzen hin zu modernen, automatisierten und agentenlosen Lösungen, die auf vorhandenen Netzwerkfunktionen aufbauen und sich dynamisch anpassen. Moderne Mikrosegmentierungslösungen bieten eine schnelle, unterbrechungsfreie Implementierung, reduzieren den manuellen Aufwand erheblich und ermöglichen umfassende Transparenz sowie adaptive Abwehrmaßnahmen. Besonders praktisch sind die automatisierte Richtlinienerstellung, die Integration von…

NIS2, KRITIS, ISO und DORA verlässlich einhalten: Wie digitale Zwillinge die IT-Compliance sichern

Ob NIS2, KRITIS, ISO oder DORA – das regulatorische Umfeld für den Betrieb von IT-, Rechenzentrums- und Netzwerkinfrastrukturen war noch nie so dynamisch wie heute. Um die steigenden Compliance-Anforderungen erfolgreich zu meistern, sind Verantwortliche auf intelligente Lösungen und Tools angewiesen. Eine wichtige Rolle hierbei spielt ein digitaler Zwilling der Infrastruktur. Er ermöglicht eine hohe strategische…

Cybersicherheit ist zentral, doch IT-Dienstleister setzen sie zu selten an die erste Stelle

Die Global Technology Industry Association (GTIA) hat die »Channel Trends in Cybersecurity 2025«-Studie für Deutschland, Österreich und die Schweiz veröffentlicht. Die Studie ist Teil einer weltweiten Umfrage bei IT-Dienstleistern (ITSPs) in sechs Regionen[1]. Sie zeigt, wie Channel-Partner die Chancen der Cybersicherheit nutzen und sich in diesem wachsenden Markt als führend positionieren können. Mit der Untersuchung…

Zwei Drittel der Unternehmen übertragen personenbezogene Daten in Länder außerhalb der EU

Die Mehrheit der deutschen Unternehmen überträgt personenbezogene Daten in Nicht‑EU‑Länder, vor allem für Cloud‑Dienste, Kommunikation und globalen Support. Ein Ende internationaler Datentransfers würde für viele Unternehmen erhebliche wirtschaftliche Nachteile bedeuten, darunter höhere Kosten, Wettbewerbsverluste und Einschränkungen ihres Angebots. Hauptzielland der Datentransfers sind die USA, wobei Unternehmen vor allem Standardvertragsklauseln nutzen und gleichzeitig mehr Rechtssicherheit von…

Grauer Schwan: Acht plausible Szenarien mit potenziell hohem Cyberrisiko

Durch die immer stärkere Vernetzung digitaler Systeme und ihrer zunehmenden Abhängigkeit von unsichtbaren technischen Grundlagen entstehen neue Kategorien von Cyberrisiken jenseits klassischer Malware. Unterschiedliche Arten von Ransomware und Störungen könnten zu einem Verlust der universellen Zeitreferenz, einem extremen Solarereignis oder auch zu cybergestützten Umweltschäden führen. In einer aktuellen, zukunftsgerichteten Analyse hat Kaspersky sogenannte »Grey-Swan«-Szenarien untersucht:…

2026 Schalter umlegen: Von der Reaktion zur Prävention

Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr. Zwingender Auslöser dieses Umschaltens sind Cyberkriminelle, die zunehmend Schwachstellen in Edge-Netzwerken ausnutzen sowie Living-off-the-Land-Techniken (LOTL) verwenden. Letztere zielen darauf ab, eine herkömmliche Abwehr…

CrowdStrike erzielt 100 % Erkennung und 100 % Schutz in den bislang anspruchsvollsten MITRE ATT&CK Enterprise Evaluations

CrowdStrike nahm an der ersten realistischen domänenübergreifenden Angriffssimulation von MITRE teil und erzielte perfekte Ergebnisse ohne »False Positives«.   CrowdStrike erzielte in den 2025 MITRE ATT&CK Enterprise Evaluations – den technisch anspruchsvollsten in der Geschichte des Programms – eine Erkennungsrate von 100 % und einen Schutz von 100 % ohne False Positives [1]. Durch die…

Bedrohungen und Risiken für Unternehmen durch Desinformation

  Unternehmen sehen sich heute mit einer Vielzahl von Gefahren konfrontiert, wenn manipulierte Inhalte wie Fake-News, Deepfakes oder gefälschte Zitate im Umlauf sind. Diese können das Vertrauen von Kunden, Partnern und Mitarbeitenden erheblich untergraben, Shitstorms auslösen und langfristig das Markenbild negativ beeinflussen. Oft sind die Folgen solcher viral verbreiteten Schäden nur schwer vollständig zu beheben.…

Ausblick 2026: Agentic AI und KI-basierte Angriffe prägen Cyberresilienz-Strategien

Mit Blick auf das Jahr 2026 werden Innovationen wie Agentic AI und immer mehr KI-basierte Angriffe Cyberresilienz, Governance und Identitätssicherheit in den Mittelpunkt von Sicherheitsstrategien rücken. Wie können Unternehmen das Spannungsfeld zwischen Innovationsdruck, neuen Bedrohungen und Widerstandsfähigkeit meistern?   Wiederherstellung und Resilienz: So lässt sich die Herausforderung durch KI-gesteuerte Angriffe bewältigen Künstliche Intelligenz (KI) beschleunigt…

Cybersecurity muss im Jahr 2026 neu gedacht werden

2026 markiert einen radikalen Wendepunkt in der Cybersecurity: Cyberphysische Systeme werden zur Achillesferse moderner Unternehmen und verlangen von CISOs eine völlig neue Sicherheitsstrategie. Während hybride Cyberkriegsführung zur Dauerbedrohung avanciert, zwingen neue EU-Regulierungen wie NIS2 und der Cyber Resilience Act Unternehmen und Hersteller zu nie dagewesener Verantwortung und Transparenz. Wer jetzt nicht proaktiv handelt, riskiert nicht…

Quantencomputer, KI-Agenten und neue Rechenzentren: Die IT-Welt steht 2026 Kopf

Das neue Jahr eröffnet Unternehmen viele neue Chancen – angetrieben durch Technologien, die die IT-Landschaft grundlegend verändern werden. Fortschritte in Quantencomputing, agentenbasierter KI und Rechenzentrumsarchitektur ebnen den Weg für mehr Effizienz, Intelligenz und Skalierbarkeit. Ein Spezialist für Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen  beleuchtet die Trends für 2026 und zeigt auf, welche Schritte IT-Teams ergreifen können,…

Die Gefahren von KI-Agenten und wie Unternehmen ihnen begegnen können

Mit dem rasanten Aufstieg agentischer KI-Systeme – also KI-Agenten, die eigenständig Aufgaben ausführen, Entscheidungen treffen und ohne menschliches Eingreifen agieren – entsteht eine neue Klasse operativer und sicherheitsrelevanter Risiken. Unternehmen profitieren zwar von Effizienzsteigerungen, stehen aber zugleich vor Herausforderungen, die klassische IT-Sicherheitskonzepte nicht mehr abdecken.   Neue Risikoklasse: Was macht KI-Agenten so gefährlich? Agentische KI…

Eine neue Klasse operativer und sicherheitsrelevanter Risiken: KI-Agenten

OWASP hat erstmals die Top 10 for Agentic Applications veröffentlicht. Der Bericht macht deutlich, welche erheblichen geschäftlichen Risiken von agentischer KI ausgehen können – insbesondere, weil diese Systeme eigenständig Entscheidungen treffen und ohne menschliches Eingreifen handeln [1].   Dazu ein Kommentar von Keren Katz, Co-Lead, OWASP Agentic AI Project; Senior Group Manager of AI Security,…

2026: Die KI-Revolution geht weiter und wird noch schneller

Im Jahr 2026 wird die KI-Revolution weiter beschleunigen und Unternehmen sowie ganze Branchen grundlegend verändern, wobei resiliente und flexible Infrastrukturen entscheidend für den Erfolg sind. Governance-Frameworks werden immer wichtiger, um Stabilität und Kontrolle im KI-Ökosystem zu gewährleisten, während Datenmanagement als zentrales Rückgrat für Innovationen dient. Agentenbasierte KI-Systeme übernehmen zunehmend operative Aufgaben, optimieren Prozesse in Echtzeit…

Start in die Ära des Agentic SOC – Vom Analysten zum Kommandanten

Mit drei Innovationen will CrowdStrike Sicherheitsoperationen neu definieren: Falcon Agentic SOAR, die erweiterte Agentic Security Workforce und Falcon for XIoT. Im Zentrum steht eine strategische Idee – Sicherheit durch intelligente, autonome Agenten, die mit menschlichem Urteilsvermögen handeln und Cyberangriffe in Echtzeit stoppen.