IT-Security

Sicherheitsprognosen 2026: Auf welche Phishing-Techniken sich Unternehmen vorbereiten sollten

Im Jahr 2025 prägten vor allem die Kombination aus KI, sich kontinuierlich weiterentwickelnden Phishing-as-a-Service (PhaaS)-Kits und immer ausgefeilteren Techniken zur Verbreitung von Phishing und zur Umgehung von Sicherheitsmaßnahmen die Phishing-Landschaft. Die Threat-Analysten von Barracuda gingen beispielsweise noch vor einem Jahr davon aus, dass PhaaS-Kits bis Ende 2025 für die Hälfte aller Angriffe mit dem Ziel,…

Digitale Resilienz aufbauen – So sichern wir digitale Netze und Services

Dänemark gilt als Vorreiter, wenn es um Digitalisierung und moderne Kommunikationsinfrastruktur geht. Ein aktuelles Whitepaper, das von der GlobalConnect Gruppe für Dänemark veröffentlicht wurde, zeigt jedoch eindrücklich: Selbst in hochentwickelten Volkswirtschaften sind digitale Netze verwundbar – und zwar nicht nur durch technische Fehler, sondern durch systemische Risiken. Und in jüngerer Zeit – vor dem Hintergrund…

Haftungsfalle Cybersecurity: NIS2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang

Cyberangriffe treffen Unternehmen immer häufiger und entwickeln sich zum zentralen Geschäftsrisiko. Aktuell schärfen die NIS2-Richtlinie und der Entwurf eines neuen BSI-Gesetzes die Verantwortung der Chefetagen und verpflichten Geschäftsleiter zu regelmäßigen Schulungen im Cyberrisikomanagement.   »Die neue Schulungspflicht macht Cybersecurity zur Kernaufgabe der Geschäftsleitung und rückt die persönliche Verantwortung in den Mittelpunkt«, weiß Rechtsanwalt André Schenk,…

620 % mehr Phishing-Angriffe am Black Friday

In der Woche vor Black Friday stiegen Phishing-Angriffe, die bekannte Einzelhändler wie Lindt, Rewe, Edeka oder Obi imitieren, um 54 Prozent. Amazon ist die am häufigsten imitierte Marke – sie steht hinter 80 Prozent der untersuchten Phishing-Kampagnen. Darktrace warnt Konsumenten vor gefälschten »Schnäppchen-Mails« und gibt Tipps für sicheres Online-Shopping in der Feiertagssaison. Weitere Zunahme der Phishing-Aktivitäten um…

Microsoft 365-Schutz: Teams Protection stoppt Angriffe über kompromittierte Konten in Microsoft Teams

Hornetsecurity erweitert Microsoft 365-Schutz: Erkennt bösartige über Microsoft Teams geteilte URLs in Echtzeit. Gibt Administratoren volle Transparenz und ermöglicht sofortiges Eingreifen bei Bedrohungen.   Hornetsecurity gibt die Weiterentwicklung von Teams Protection bekannt. Die Lösung basiert auf dem AI Cyber Assistant und ist Teil der Total Protection Suite für M365. Das Rollout neuer Funktionen ist eine…

»manage it« TechTalk: Unveränderliche Speicherkomponenten sind eine wichtige Maßnahme gegen Ransomware-Attacken

Auf dem Security-Event it-sa 2025 kam das Videogespräch mit dem Sicherheitsanbieter Object First leider nicht zustande, das wir dann aber in den Räumen seiner PR-Agentur nachholen durften. Dort haben wir mit dem Director Sales Central EMEA, Florian Kopp, über das Thema Ransomware geredet. Konkret wollten wir wissen, welche Antworten Object First auf die damit einher gehenden Sicherheitsrisiken hat. Zudem konnte uns Florian verraten, was bei der Wahl einer möglichst sicheren Backup-Software wichtig ist.

Cyberkriminalität wird im Jahr 2026 vollständig industrialisiert

Report zeigt: Cyberangriffe skalieren durch zunehmend autonome Kampagnen.   Trend Micro, Anbieter von Cybersicherheitslösungen, warnt in seinen jährlichen Sicherheitsprognosebericht für 2026 davor, dass das kommende Jahr den endgültigen Übergang zur voll industrialisierten Cyberkriminalität markieren wird [1]. Künstliche Intelligenz (KI) und Automatisierung ermöglichen es Angreifern heute, ganze Kampagnen autonom durchzuführen, von der Aufklärung bis hin zur…

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider

Wie MSPs Risiken reduzieren und Transparenz erhöhen können.   Managed Service Provider (MSPs) stehen vor einer großen Herausforderung: Kundennetzwerke werden zunehmend hybrider, komplexer und verteilter. Gleichzeitig steigen die Erwartungen der Kunden an Sicherheit, Transparenz und Stabilität. Unternehmen erwarten von ihren MSPs vor allem technische Exzellenz, Zuverlässigkeit und einen verantwortungsvollen Umgang mit sensiblen Daten. Die Anforderungen…

Weshalb modernes PAM eindeutig die sicherere Wahl im Vergleich zu klassischem ZTNA ist

Zero-Trust Network Access (ZTNA) soll helfen, perimeterbasierte Risiken zu managen. Ältere Generationen von ZTNA jedoch führen selbst neue Schwachstellen ein – ein Fakt, der während der letzten DEF CON Hacker-Konferenz im August hervorgehoben wurde. Sicherheitsforscher deckten mehrere kritische Schwachstellen in beliebten ZTNA-Produkten auf und zeigten, wie Angreifer nahezu unbemerkt Berechtigungen auf Endpunkten ausweiten oder auf…

IT-Trends 2026: KI, Cyberrisiken und digitale Souveränität verändern die IT-Landschaft

Die digitale Welt befindet sich im Umbruch – sie wird komplexer, schneller und zugleich deutlich angreifbarer. Vor allem künstliche Intelligenz und moderne IT-Sicherheitskonzepte gehören zu den zentralen Trends, die bestimmen, wie Unternehmen ihre Netzwerke, Schutzmechanismen und Datenstrukturen künftig gestalten müssen.   »Wir stehen an einem Punkt, an dem Unternehmen ihre technologische Zukunft konsequenter denn je…

Whitepaper E-Mail-Sicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste

E-Mail-Dienste – insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) – sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung.…

Sicherheitsprognosen für 2026: Der Kampf um Realität und Kontrolle in einer Welt der agentischen KI

Wie agentische KI Cyberbedrohungen und Abwehrmaßnahmen im Jahr 2026 transformieren wird.   Die Leistungsfähigkeit und das Potenzial agentischer KI-Systeme, die adaptiv, automatisiert und autonom agieren, dominierten die Diskussionen in der Sicherheitsbranche in diesem Jahr. Barracuda befragte daher Experten, die weltweit leitende Funktionen in den Bereichen Cyberbedrohungen und Sicherheit bei Barracuda innehaben, was sie von agentischer…

Vorsicht Weihnacht: Soziale Medien und Online-Marktplätze sind Hochburgen für Betrugsversuche

Jeden Tag sind 27 Prozent aller in sozialen Medien und 15 Prozent aller auf Online-Marktplätzen aktiven Nutzer von Online-Betrugsversuchen betroffen.   Malwarebytes, ein Anbieter von Echtzeit-Cyberschutz, hat neue Studienergebnisse veröffentlicht, die zeigen, wie soziale Medien und Online-Marktplätze während der Weihnachts- und Vorweihnachtszeit zu Hochburgen für Online-Betrugsversuche werden [1]. Betrüger sind immer dort präsent, wo Verbraucher…

Black Friday 2025: Betrug bei Zahlungen nimmt an Geschwindigkeit und Umfang zu

Während sich Verbraucherinnen und Verbraucher auf die umsatzstärkste Einkaufszeit des Jahres vorbereiten, nimmt der Betrug im Zahlungsverkehr rasant an Geschwindigkeit und Umfang zu. Neue Daten von Zentralbanken sowie aus der aktuellen Studie von Signicat zum Identitätsbetrug zeigen: Die starke Kundenauthentifizierung (Strong Customer Authentication, SCA) hat zwar das Kartenbetrugsrisiko innerhalb des Europäischen Wirtschaftsraums (EWR) deutlich reduziert,…

Black-Friday-Analyse: Digitaler Betrug im Namen von Ikea, Kaufland, Media Markt, Amazon und Temu

53 Prozent des weltweiten Black-Friday-Spams sind bösartig. Deutschland ist hinter den USA Zielland Nummer zwei der weltweiten Kampagnen. Die Saison für betrügerische Lockangebote dauert bis Januar.   Eine Analyse des weltweiten Verkehrs von Spam-Nachrichten vom 1. Oktober bis 10. November 2025 durch Bitdefender hat gezeigt, dass Black-Friday-Scams schon seit geraumer Zeit Saison haben [1]. 53…

CIOs dürfen blinde Flecken bei GenAI nicht übersehen

Bis 2030 werden mehr als 40 % der Unternehmen Sicherheits- oder Compliance-Vorfälle durch unautorisierte Schatten-KI erleben.   Gartner hat zentrale Schwachstellen identifiziert, die aus übersehenen Risiken und unbeabsichtigten Folgen des Einsatzes generativer KI (GenAI) entstehen. CIOs sind gefordert, diese verborgenen Herausforderungen proaktiv anzugehen, um den tatsächlichen Nutzen von GenAI zu realisieren und das Scheitern von…

Cybersecurity Report zeigt: Malware-Angriffe sind 2025 um 131 % gestiegen

Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %). 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung. 68 % der Unternehmen investierten 2025 in KI-gestützte Schutzmaßnahmen.   Der jährliche Cybersecurity Report von Hornetsecurity zeigt:…

Zuverlässige Daten als Schlüssel zur erfolgreichen Umsetzung des EU AI Acts

Seit dem 2. Februar 2025 verbietet das EU-Gesetz zur künstlichen Intelligenz (AI Act) den Einsatz von KI-Systemen, die als »inakzeptable Risiken« eingestuft werden. Organisationen, die gegen dieses Gesetz verstoßen, müssen mit hohen Strafen rechnen, die bis zu 7 % ihres weltweiten Jahresumsatzes oder 35 Millionen Euro betragen können. Die Einhaltung der Vorschriften erfordert keine Neuerfindung…

Digitale Brieftasche kommt gut gefüllt nach Deutschland

Mehr als 75 Unternehmen machen Tempo bei der Einführung der EUDI-Wallet. Bitkom und Digitalministerium unterzeichnen »Memorandum of Understanding«. 82 Prozent der Unternehmen in Deutschland wollen die Wallet einsetzen.   Die deutsche Wirtschaft macht gemeinsam mit der Politik Tempo beim Einsatz der künftigen EU-weiten digitalen Identität. Dazu haben der Digitalverband Bitkom und das Bundesministerium für Digitalisierung…

Confidential Computing: Sichere Datenverarbeitung in unsicheren Zeiten

Unternehmen und öffentliche Einrichtungen wollen ihre Daten in der Cloud verarbeiten können, ohne dabei Vertraulichkeit, Datenhoheit oder Compliance zu gefährden. Confidential Computing gilt als Schlüsseltechnologie, um genau dies zu erreichen. Andreas Walbrodt, CEO des Berliner Unternehmens enclaive, erklärt, worauf bei der Implementierung von Confidential Computing zu achten ist.   Ob im Gesundheitswesen, der öffentlichen Verwaltung,…