IT-Security

Auch bei Netzwerkausfällen gilt Murphys Gesetz

Murphys Gesetz besagt: Was schiefgehen kann, geht auch schief. Leider bewahrheitet sich diese universale Weisheit auch im Falle von Netzwerkausfällen viel zu oft. Sieben typische Fehler bei der Behebung von Downtimes und wie Unternehmen sie vermeiden.   Wenn um 4 Uhr nachts das Telefon bei einem Netzwerkadministrator klingelt und ihn aus dem Schlaf reißt, dann…

Operation »Epic Fury» und die digitale Reaktion

Die geopolitische Cyberlage in Europa hat sich seit dem 28. Februar 2026 grundlegend verschärft. Mit der militärischen »Epic Fury«- Operation gegen den Iran hat sich eine latente Bedrohung zu einem aktiven Cyberkonflikt entwickelt. Währenddessen positionieren sich chinesische APT-Gruppen unbemerkt in kritischen Infrastrukturen.   Die Cybersecurity-Expertinnen und Experten von InfoGuard berichten in ihrem quartalsweisen Threat Report,…

NIS2 im Microsoft-365-Umfeld: Wenn Cloud-Produktivität zur Sicherheitsarchitektur wird

Kommentar von Umut Alemdar, Senior Vice President Cybersecurity bei Hornetsecurity by Proofpoint »Ein kompromittiertes Benutzerkonto, das innerhalb weniger Minuten die interne Kommunikation übernimmt. Phishing-Links, die sich über Teams verbreiten. Dokumente, auf die plötzlich niemand mehr zugreifen kann. Solche Vorfälle sind längst kein Ausnahmefall mehr. Sie zeigen vor allem eines: Wie abhängig Geschäftsprozesse heute von cloudbasierten…

World Backup Day: Vertrauen ist gut, Kontrolle ist besser

Jetzt ist der geeignete Zeitpunkt die Zuverlässigkeit, Resilienz, Datensouveränität und Kosteneffizienz von Backup-Systemen zu prüfen – eine moderne On-Premises-Lösung kann in vielen Aspekten punkten. Am 31. März ist World Backup Day, ein Tag, der Unternehmen daran erinnern soll, ihre Daten zu sichern. In den meisten Fällen existieren Backups aller kritischer Geschäftsdaten. Die Daten werden regelmäßig…

DORA: Von formaler Compliance zu echter Cybersicherheit im Finanzsektor

Warum DORA auch eine Architekturfrage ist – und was das für Banken und Versicherungen bedeutet.   Die Anforderungen an die digitale Widerstandsfähigkeit von Banken und Versicherungen steigen. Mit dem Digital Operational Resilience Act (DORA) hat die Europäische Union einen verbindlichen Rahmen geschaffen, um IT-Risiken, Cyberangriffe und Abhängigkeiten von Drittdienstleistern zu adressieren. Doch regulatorische Konformität schafft…

Neue Resilienzmaßstäbe setzen: Warum Backup allein nicht mehr ausreicht

Die Mean Time to Clean Recovery ersetzt RPOs und RTOs als Kennzahl für Cyberresilienz.   Statement von Marc Molyneux, Field CTO, Commvault 24 oder 5 – diese Zahlen drücken das Dilemma traditioneller Backup- und Disaster-Recovery-Ansätze aus: Die Geschäftsführung geht davon aus, dass Systeme und Daten spätestens nach fünf Tagen wieder online sind. Im Schnitt dauert…

Backups testen, schützen und wiederherstellen

Backups sind ein zentraler Bestandteil der Unternehmens- und Cyberresilienz Sie sollten nicht nur erstellt, sondern regelmäßig getestet und im Ernstfall zuverlässig wiederhergestellt werden können. Eine wirksame Backup-Strategie umfasst Schutz, Verschlüsselung, klare Wiederherstellungspläne sowie bewährte Vorgehensweisen wie die 3-2-1-Regel, da viele Datenverluste auf fehlerhafte Backups zurückgehen. Professionell gemanagte Backup-Lösungen – etwa durch Managed Service Provider –…

Datensicherung in Zeiten der Cloud: Die unterschätzte Verantwortung für Backups in Microsoft 365

Microsoft 365 ist in vielen Unternehmen längst der Ort, an dem sich große Teile des Arbeitsalltags abspielen. Kommunikation, Zusammenarbeit und Wissensmanagement finden heute überwiegend über Exchange Online, Teams, OneDrive, SharePoint oder OneNote statt. Damit ist Microsoft 365 längst mehr als ein Produktivitätswerkzeug – es bildet die Grundlage zahlreicher geschäftskritischer Prozesse.   Vor diesem Hintergrund wird…

Datensouveränität – Jedes dritte Unternehmen war 2025 von einem Vorfall betroffen

Unternehmen geben Millionen für ihre Datensouveränitätsbemühungen aus und doch klafft eine Souveränitätslücke.   Der aktuelle »2026 Data Security and Compliance Risk: Data Sovereignty Report« von Kiteworks deckt eine auffällige Diskrepanz auf dem Weg zur Datensouveränität auf [1]. Die Umfrage zeigt, dass Unternehmen die Vorschriften zur Datensouveränität zwar besser denn je kennen, jedoch auch jedes dritte…

Die Einhaltung von NIS2 wird nicht an der Technik scheitern, sondern an den Menschen

NIS2 erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – Experten für Human Risk Management fordern Unternehmen auf ihre Belegschaft auf NIS2 vorbereiten.   NIS2 hat die Messlatte für die Cybersicherheit in ganz Europa höher gelegt, und das aus gutem Grund. Die Bedrohungen sind hartnäckiger,…

Studie legt die schwerwiegendsten Datenlecks im Jahr 2025 offen

Nur eine Handvoll großer Datenlecks haben das Cybersicherheitsjahr 2025 geprägt – sie überstrahlten mit ihrem Ausmaß und ihren Folgen tausende kleinere Vorfälle bei weitem. Die Expertenteams von NordPass und Nord Stellar haben die bedeutendsten Datenpannen und -lecks zusammengetragen, die sie beobachtet haben. Hier sind die fünf größten Datenlecks – gemessen an der Anzahl der offengelegten Zugangsdaten…

Das Wikipedia‑Verbot für KI‑Texte ist ein Weckruf für Unternehmen

  Datenökologie, Governance und strategische Risiken im Zeitalter generativer KI   Das Wikipedia‑Verbot für KI‑Texte ist weniger ein KI‑Problem als vielmehr ein Signal für die Bedeutung stabiler unternehmensinterner Datenökosysteme. Model Collapse und »Habsburg AI« sind reale Risiken, entstehen jedoch nicht automatisch, sondern vor allem durch fehlende Daten‑Governance und unkontrollierten Einsatz synthetischer Inhalte. Die zentrale Botschaft…

Model Collapse und Datenökologie: Warum die englischsprachige Wikipedia KI‑generierte Artikeltexte untersagt

Abstract Die englischsprachige Wikipedia hat den Einsatz großer Sprachmodelle (LLMs) zum Generieren oder Umschreiben von Artikelinhalt untersagt und nur eng begrenzte Ausnahmen für Copyediting eigener Texte sowie Übersetzungsunterstützung zugelassen. Diese Entscheidung lässt sich nicht allein als redaktionelles Qualitätsinstrument verstehen, sondern als datenökologischer Eingriff in ein globales Trainingsdaten‑Ökosystem, das zunehmend durch synthetische Inhalte geprägt wird. Zentraler…

70 Prozent der Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken

Jeder sechste Entscheider in Deutschland stuft Besorgnis als »extrem« ein – und wurde dennoch zugunsten von Wettbewerbsdruck und internen Forderungen übergangen.   TrendAI, ein Geschäftsbereich von Trend Micro und Anbieter von KI-Sicherheit, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen [1]. Eine neue…

Unternehmensrisiko: KI im Einsatz ohne Kontrolle

Die meisten Unternehmen können nicht sagen, wie schnell sie ein KI-System in einer Krise stoppen könnten – und viele könnten danach nicht erklären, was schiefgelaufen ist.   KI-Technologie wird in europäischen Unternehmen in rasantem Tempo eingeführt, aber viele haben sie ohne die passende Governance- und Sicherheitsinfrastruktur implementiert. Das geht aus einer neuen Studie von ISACA…

Warum Unternehmen die 3-2-1-Backup-Methode nutzen sollten

Die 3-2-1-Backup-Strategie ist eine technische Mindestanforderung für resiliente IT‑Infrastrukturen, da Datenverluste durch Ausfälle, Fehlkonfigurationen oder Ransomware erhebliche Betriebs‑ und Compliance‑Risiken verursachen. Sie basiert auf drei Datenkopien auf zwei unterschiedlichen Medientypen, davon eine räumlich getrennte, idealerweise offline oder immutable, um Single Points of Failure zu vermeiden. Entscheidend sind regelmäßige Restore‑Tests sowie klare RPO/RTO‑Definitionen, denn nur verifizierbare…

Digitale Souveränität am PC: Ein technischer Leitfaden für echte Kontrolle über Daten und Systeme

Digitale Souveränität beschreibt die Fähigkeit, die eigenen digitalen Ressourcen – Daten, Software, Kommunikationskanäle und Infrastruktur – unabhängig, transparent und selbstbestimmt zu betreiben. In einer IT‑Landschaft, die zunehmend von proprietären Plattformen, Cloud‑Abhängigkeiten und intransparenten Telemetrieströmen geprägt ist, wird dieser Anspruch zu einem zentralen Qualitätsmerkmal moderner IT‑Nutzung. Digitale Souveränität entsteht jedoch nicht durch ein einzelnes Produkt, sondern…

Data Readiness: Fehlender Datenzugriff bremst datengestützte Initiativen aus

Zwei Drittel nennen Infrastruktur-Performanceprobleme als häufiges Hindernis. Die Hälfte nennen KI als Hauptgrund für neue Governance-Aktivitäten. Verzögerter Datenzugriff und geringe Datenqualität schmälern ROI.   90,4 Prozent der deutschen IT-Entscheider können nicht auf alle Daten zugreifen, die sie für ihre datengestützten Initiativen benötigen – mit direkten Folgen für datenbasierte Projekte, KI und Kapitalrendite. Obwohl deutsche Unternehmen…

Unternehmen setzen verstärkt auf GenAI – doch Sicherheitsgrundlagen fehlen

Robuste Sicherheitsgrundlagen sind der Schlüssel zur Skalierung von Enterprise AI.   Zwar setzen mehr als die Hälfte der Unternehmen generative KI bereits ein, Sicherheits‑ und Governance‑Strukturen hinken jedoch deutlich hinter und bremsen damit die Skalierung von Enterprise‑KI. Nur ein Fünftel der befragten Organisationen erreicht einen hohen KI‑Reifegrad, während fehlende Datenschutzrichtlinien, unzureichende risikobasierte Steuerung und Probleme…