IT-Security

»Human in the Loop« verwandelt KI in einen steuerbaren Schlüsselfaktor

Eine aktuelle Studie des Branchenverbands Bitkom zeigt, dass viele Nutzer dem Einsatz von KI weiterhin skeptisch gegenüberstehen [1]. Zugleich verbindet sich mit der Technologie das Risiko sogenannter Halluzinationen und fehlerhafter Ergebnisse. Der Ansatz »Human in the Loop« minimiert diese Vorbehalte und Risiken weitgehend durch Kontrolle der Ergebnisse und Training von KI-Modellen, wie Thomas Uber, Geschäftsführer…

Cyberrisiko Digitalisierung und KI – warum Identitäten zum zentralen Sicherheitsfaktor in Kliniken werden

Statement zur DMEA 2026 von Olaf Milde, Manager Solutions Engineering Central Europe bei Imprivata   Mit der wachsenden digitalen Vernetzung der Akteure im Gesundheitswesen und dem Einsatz von KI-Agenten steigt auch die Angriffsfläche für Cyberkriminelle. Krankenhäuser gelten heute als besonders attraktive Ziele für Angreifer: Sie verarbeiten hochsensible Patientendaten, betreiben komplexe IT-Infrastrukturen und sind gleichzeitig auf…

Island stellt SASE für das KI-Zeitalter neu auf – im Rahmen der Perfect-Packet-Architektur

Bei Fortune-500-Firmen in der Praxis bewährt: Die Perfect-Packet-Architektur analysiert, prüft und schützt Datenverkehr genau dort, wo es sinnvoll ist – auf dem Endgerät oder in der Cloud. So entfallen Reibungsverluste klassischer SASE-Modelle.   Island, die Plattform für Enterprise Work und Entwickler des Enterprise Browsers, präsentiert eine grundlegend neue Secure Access Service Edge (SASE)-Architektur [1]. Ihr…

NIS2 als Wettbewerbsvorteil: Von der Pflicht zur Proaktivität

Viele Unternehmen unterschätzen ihre Betroffenheit durch NIS2 – und überschätzen zugleich ihre eigene Cyberabwehr, obwohl die Zahl erfolgreicher Angriffe steigt. Warum die Richtlinie weit mehr ist als eine Compliance‑Pflicht und wie sie zum strategischen Hebel für stabile Produktion, klare Verantwortlichkeiten und mehr Vertrauen in der Lieferkette werden kann. Wer OT‑Cybersicherheit proaktiv denkt, verschafft sich nicht…

Warum KI das klassische Sicherheitsmodell aushebelt

KI beschleunigt Angriffe schneller, als klassische Sicherheitsmodelle reagieren können. Warum Erkennung und Reaktion nicht mehr ausreichen – und weshalb Eindämmung zur entscheidenden Disziplin für Unternehmenssicherheit wird.   Jahrelang war »assume a breach«, also »von einem Sicherheitsvorfall auszugehen« eine nützliche Denkweise in der Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie Project…

KI-Betrug im Netz: Die meisten Nutzer sind leicht(gläubig)e Opfer

Fast die Hälfte der Internetnutzerinnen und -nutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand genauer hin: Nur eine Minderheit hat schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft (28 beziehungsweise 19 %). Der Cybersicherheitsmonitor des Bundesamts für Sicherheit in der Informationstechnik…

Mensch im Fokus: Fünf Stellhebel gegen Insider‑Risiken und KI‑gestützte Angriffe

Gute Sicherheitsstrategien scheitern heute weniger am fehlenden Wissen über Bedrohungen als an der konsequenten Umsetzung wirksamer Maßnahmen. Trotz wachsender Risiken durch Insider, KI‑gestützte Angriffe und erweiterte Kollaborationsplattformen arbeiten viele Unternehmen weiterhin mit fragmentierten Sicherheitsansätzen. Welche fünf Handlungsfelder sind jetzt entscheidend, um menschliche Risiken wirksam zu reduzieren?   Das Problem in den meisten Organisationen ist nicht…

42 % der Organisationen berichten über einen Anstieg böswilliger Insider-Bedrohungen

Globale Studie zeigt Diskrepanz zwischen Sicherheitsbewusstsein und technischen Kontrollen – während KI-gestützte Angriffe zunehmen und Kollaborationstools die Angriffsfläche vergrößern.   Mimecast, ein Anbieter von Cybersicherheitslösungen, der die Absicherung menschlicher Risiken durch präzise entwickelte KI neu definieren will, veröffentlichte seinen 9. State of Human Risk Report. Die Studie zeigt: 42 Prozent der Organisationen verzeichneten im vergangenen…

Trend zu deutschen IT-Security-Dienstleistern: Vertrauensfrage IT-Sicherheit

Anbieter-Standort ist für 71 Prozent der Unternehmen relevant.   Der Standort von IT-Sicherheitsanbietern ist zunehmend das entscheidende Auswahlkriterium für Unternehmen in Deutschland. Das zeigt die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins [1]. Demnach bewerten sieben von zehn Befragten den Standort des Dienstleisters als wichtig oder sehr wichtig. Die…

Wie Unternehmen sich gegen die Industrialisierung moderner Cyberangriffe verteidigen können

Neue Analysen der SentinelLABS- und Wayfinder-Teams zeigen, wie Angreifer gezielt die Reibungsflächen zwischen IT-Sicherheit und operativem Betrieb ausnutzen.   SentinelOne hat seinen aktuellen Annual Threat Report veröffentlicht [1]. Der Report zeigt eine zentrale Verschiebung im Cyberraum: Angreifer konzentrieren sich längst nicht mehr nur darauf, initialen Zugriff zu erlangen. Sie gehen einen Schritt weiter und nutzen…

Ransomware-Angriffe: nicht neu, aber schneller

Ransomware ist wahrlich kein neues Phänomen. Allerdings schreitet auch in diesem Bereich die Entwicklung dynamisch fort, sodass bei vielen Unternehmen ein dringender Handlungsbedarf besteht. Die Analyse der derzeitigen Gefahrenlage und der vorhandenen Schutzmaßnahmen liefert wichtige Erkenntnisse, die Unternehmen für die wirksame Risikoreduzierung und die Stärkung der Abwehrfähigkeit nutzen können.   Ransomware-Angriffe laufen meistens in mehreren…

Cyber ist weltweit das Top-Risiko, während KI-Risiken auf Platz 2 springen

Cyber, insbesondere Ransomware-Angriffe, zum fünften Mal in Folge auf Platz 1 der Unternehmensrisiken (42 Prozent der Antworten weltweit). 32 Prozent der Befragten bewerten künstliche Intelligenz (KI) als branchenübergreifendes, hohes Risiko und sorgen für einen Sprung von Platz 10 auf 2. In Deutschland liegen Cyberattacken und Betriebsunterbrechungen weiterhin auf den Plätzen 1 und 2 – angesichts…

TechTalk: »Unsere IT-Forensiker erkennen regelmäßig neue E-Mail-Angriffsvektoren«

Wieder einmal durften wir mit Hornetsecurity ein Videointerview aufzeichnen. Dieses Mal führte uns unserer Weg auf dem CloudFest 2026 an den Stand des Sicherheitsanbieters, wo Svenja Conrad auf unsere Fragen die passenden Antworten hatte. So wollten wir wissen, was die Standbesucher:innen am meisten interessiert hat, welche Bedrohungen Hornetsecurity derzeit im Microsoft 365-Umfeld wahrnimmt und welchen Tipp sie in diesem Kontext parat hat. Ihre Antworten finden Sie in diesem zweiminütigen Video.

Betrugsmaschen: Steigende Risiken im Vorfeld der Fußball-WM 2026

Neuer Leitfaden unterstützt Finanzinstitute dabei, Menschenhandel und betrugsbezogene Aktivitäten rund um die Weltmeisterschaft zu erkennen und zu stoppen. Millionen von Fans freuen sich darauf, zur FIFA Fußball-Weltmeisterschaft 2026 zu reisen. Auf Ihrer Reise werden Sie Geld ausgeben und online interagieren – an 16 Austragungsorten in den USA, Kanada und Mexiko. The Knoble und Feedzai stellen…

 Sicheres Cloud Computing: BSI veröffentlicht C5:2026

Cloud-Dienste informiert auswählen, statt nur auf deren Sicherheit zu vertrauen.   Cloud Computing ist essenziell für die Digitalisierung von Wirtschaft, Verwaltung und Gesellschaft. Um die Potenziale dieser Technologie sicher nutzen zu können, bedarf es industrietauglicher Sicherheitsstandards. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem Cloud Computing Compliance Criteria Catalogue (C5) seit 2016…

Zero Trust neu bewertet: Der blinde Fleck im Sicherheitskonzept

Zero Trust verspricht »nie vertrauen, immer überprüfen« – doch der Begriff verdeckt, worum es im Kern wirklich geht: nicht Vertrauen abschaffen, sondern implizites Vertrauen eliminieren. Der blinde Fleck vieler Programme liegt nicht in der Technik, sondern in einem Richtliniendschungel aus Altlasten, Ausnahmen und Regeln ohne klaren Zweck. Warum Policy-Governance zum entscheidenden Maßstab wird, ob Zero…

FIFA Weltmeisterschaft 2026: Vorsicht Betrug im Zusammenhang mit Fußball 

57 % der Deutschen wollen die FIFA Weltmeisterschaft 2026 verfolgen: Betrüger nehmen Fußballfans bereits jetzt ins Visier.   Eine neue Umfrage von NordVPN zeigt, dass 9 % der deutschen Internetnutzer in den Jahren 2024 und 2025 mit fußballbezogenem Betrug konfrontiert waren. »Betrug im Zusammenhang mit Fußball funktioniert so gut, weil er auf Emotionen und Dringlichkeit…

Zunehmende technische Eskalation bei DDoS-Angriffen in der DACH-Region

Der neue NETSCOUT DDoS Threat Intelligence Report zeigt eine dramatische Verschärfung der Cyberbedrohungslage durch hacktivistische Aktivitäten und die Nutzung von DDoS-Attacken als präzisionsgelenkte Waffen mit geopolitischem Einfluss: In der zweiten Jahreshälfte 2025 wurden weltweit mehr als acht Millionen DDoS-Angriffe registriert [1]. Besonders auffällig ist der Druck auf kritische Infrastrukturen, ausgelöst durch Hacktivisten, DDoS-for-hire-Dienste und Botnetze.…

Cyberkriminelle haben bis zu 76 Tage im Jahr freien Zugang zu Unternehmens-PCs in aller Welt

Betriebssystem-Patches auf PCs mit Windows 10/11 kommen durchschnittlich 127 Tage zu spät. Cybervorfälle und KI-gestützte Angriffe verursachen jährlich Verluste in Höhe von 400 Milliarden US-Dollar durch Ausfallzeiten.   Nicht mehr die Sicherheitsverletzung selbst ist die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen. Das ist die Quintessenz des Resilience Risk Index 2026, den Absolute…

Auch bei Netzwerkausfällen gilt Murphys Gesetz

Murphys Gesetz besagt: Was schiefgehen kann, geht auch schief. Leider bewahrheitet sich diese universale Weisheit auch im Falle von Netzwerkausfällen viel zu oft. Sieben typische Fehler bei der Behebung von Downtimes und wie Unternehmen sie vermeiden.   Wenn um 4 Uhr nachts das Telefon bei einem Netzwerkadministrator klingelt und ihn aus dem Schlaf reißt, dann…