IT-Security

»AI Threat Tracker«: So nutzen Bedrohungsakteure KI

Angreifer nutzen KI nicht mehr nur zur Steigerung ihrer Produktivität, sondern experimentieren mit neuen Funktionen und Szenarien. Es gibt erstmals Malware-Familien, die während der Ausführung Large Language Models (LLMs) verwenden. Bedrohungsakteure verwenden Social-Engineering-Methoden, um Sicherheitsvorkehrungen von KI-Tools zu umgehen. Staatlich geförderte Akteure nutzen KI, um alle Phasen ihrer Aktivitäten zu verbessern. Der Untergrund-Markt für illegale…

Schutz auf Kernel-Ebene zur Verteidigung vor Infostealern, die auf sensible Daten abzielen

Keeper Security Forcefield ist branchenweit erster Schutz vor speicherbasierten Angriffen auf Windows-Endpunkten.   Keeper Security, ein Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge- Privileged-Access-Management-Software (PAM) zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, kündigt Keeper Forcefield an – den ersten Schutz seiner Art gegen speicherbasierte Angriffe auf Windows-Geräten. Forcefield ist ein Endpoint-Sicherheitsprodukt auf Kernel-Ebene, das…

Gesundheitswesen: Erpressungen auf Höchststand, Stress bei den Teams

Schwachstellen und Kapazitätsprobleme sind die Hauptursachen für Ransomware-Angriffe im Gesundheitswesen, wobei die Verschlüsselung von Daten auf ein Fünfjahrestief gesunken ist. Gleichzeitig sind die Lösegeldforderungen und -zahlungen zurückgegangen, während die Angreifer vermehrt auf reine Erpressungsangriffe setzen. Die Belastung der IT- und Cybersicherheitsteams ist gestiegen, was sich in erhöhtem Druck, Angst und Stress äußert. In der aktuellen…

IT-Sicherheit im öffentlichen Sektor

Das Whitepaper behandelt die Herausforderungen und Strategien zur IT-Sicherheit im öffentlichen Sektor in Deutschland bis 2025, insbesondere im Hinblick auf Cyberangriffe auf Kommunen.   Cyberangriffe auf den öffentlichen Sektor Die Zahl der Cyberangriffe auf kommunale Einrichtungen in Deutschland hat stark zugenommen und stellt eine ernsthafte Bedrohung dar. Städte und Landkreise in Deutschland sind zunehmend Ziel…

Firewall von Versa erhält Bestnoten in unabhängigem Test

Versa eines von nur drei empfohlenen Produkten. Schnellster Datendurchsatz aller getesteten Geräte bei einer Sicherheitseffektivität von 99,43 Prozent.   Die Next-Generation-Firewall von Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde zum neunten Mal in Folge von CyberRatings.org mit der höchsten Bewertung »empfehlenswert« ausgezeichnet. In dem Bericht »Q3 2025 Enterprise Firewall«, der auf unabhängigen…

Digitale Souveränität: 2026 – das Ende der Ausreden

Kommendes Jahr ändert sich vieles für Unternehmen, denn die EU macht ernst mit digitaler Souveränität. Die folgenden sechs Trends zeigen die Tücken und Herausforderungen, wenn Anforderungen wie NIS2 und DORA verpflichtend werden.   Ab 2026 gibt es kein »Weiter so« mehr: Mit der verpflichtenden Umsetzung von NIS2 und DORA wird digitale Souveränität zur rechtlichen Realität…

Internet-Tsunami-Angriffe und zunehmende Automatisierung bei globalen Angriffen

DigiCert, Anbieter von Sicherheitsplattformen für digitale Infrastrukturen, hat seinen ersten RADAR Threat Intelligence Brief veröffentlicht, eine vierteljährliche Publikation, die datengestützte Einblicke in aufkommende Cyberbedrohungen liefert [1]. Basierend auf Billionen von Netzwerkereignissen auf der globalen Sicherheitsplattform von DigiCert, einschließlich UltraDNS, UltraDDoS Protect und UltraWAF, bietet RADAR einen umfassenden Einblick in die sich wandelnde Bedrohungslandschaft. Der Q3…

Digitaler Weckruf: Sicherheitsgefährdung durch Windows 10

Der 14. Oktober 2025 markierte das Ende der Sicherheitsupdates für Windows 10. Für Schätzungen zufolge weltweit rund 400 Millionen PCs stellt dies ein Risiko dar [1]. Denn ab diesem Tag bleiben Schwachstellen ungepatcht, was Systeme zum Einfallstor für Cyberangriffe macht. Besonders kritisch ist dies für kleine und mittlere Unternehmen (KMU), die oft nicht über die…

TechTalk: G DATA kümmert sich verstärkt um das Berufsbild der IT-Sicherheit

Was bedeutet eigentlich das Thema digitale Souveränität für einen Sicherheitsanbieter wie G DATA CyberDefense, und was konkret tut das Unternehmen für mehr und besser ausgebildete Sicherheitsexperten? Darüber haben wir uns mit Andreas Lüning, einem der Gründer von G DATA, auf der it-sa 2025 unterhalten. Herausgekommen ist dieses gut zweiminütige Video.

Penetration Testing: KI-Systeme effektiv absichern

Neue Anforderungen an IT-Sicherheit durch generative KI und Large Language Models / Bedrohungen erkennen, Schwachstellen schließen – Penetration Testing als wirksame Maßnahme / Neues Whitepaper mit Handlungsempfehlungen für Unternehmen.   Generative Künstliche Intelligenz (KI) revolutioniert nicht nur zahlreiche Branchen, sie schafft auch neue Angriffsflächen und sicherheitstechnische Herausforderungen – etwa, wenn Unternehmen große Sprachmodelle in Chatbots,…

Cybersecurity für KMU: Es fehlt die kohärente Strategie

Fast ein Viertel der Führungskräfte in kleinen und mittelständischen Unternehmen (KMU) in Deutschland versteht die geschäftliche Relevanz von Cybersicherheit nicht vollständig, was zu Verzögerungen bei Entscheidungen und Investitionen führt. Die Überwachung und Abwehr von Cyberbedrohungen stellt für viele IT-Führungskräfte eine Vollzeitaufgabe dar, wobei ein erheblicher Teil der Zeit für das Troubleshooting von Sicherheitstools aufgewendet wird.…

In welchen konkreten Schritten kann ein Unternehmen digitale Souveränität erlangen?

In einer zunehmend digitalisierten Welt wird die digitale Souveränität für Unternehmen immer wichtiger. Sie ermöglicht es, Kontrolle über Daten, Systeme und Prozesse zu behalten und sich von externen Abhängigkeiten zu lösen. Doch wie kann ein Unternehmen diesen Zustand erreichen? Ein klarer Fahrplan mit konkreten Schritten und Prioritäten zeigt den Weg zu mehr Unabhängigkeit und Sicherheit…

Vernetzte Haushalte sind leichte Beute für Cyberkriminelle

Der Durchschnittshaushalt wird 29-mal am Tag über das Internet der Dinge angegriffen. Die Anzahl der vernetzten Geräte pro Haushalt steigt auf 22.   Smart-TVs, Streaming-Boxen, Router und Kameras – das Internet-of-Things-Ökosystem (IoT) in Haushalten wächst. Mit ihm nimmt auch die Gefahr dramatisch zu, dass Verbraucher Opfer von Cyberangriffen werden. Angreifer nutzen verstärkt Automatisierung, unsichere Firmware…

TechTalk: Die Verleihung des BSI-Zertifikats hat für die WALLIX Group doppelte Bedeutung

Dem aus Frankreich stammenden Sicherheitsanbieter WALLIX wurde auf der it-sa 2025 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für seine ein PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) verliehen bzw. überreicht. Darüber haben wir mit Eric Gatrio am BSI-Stand gesprochen. Dort hat er uns verraten, warum diese Auszeichnung für sein Unternehmen wichtig ist und warum diese Zertifizierung aufgrund eines Anerkennungsabkommens mit der französischen Cybersicherheitsbehörde ANSSI von doppelter Bedeutung ist.

Dynamische Datensperren – Wie KI und Blockchain Governance neu definieren

https://www.pexels.com/de-de/foto/abstrakt-technologie-forschung-digital-17485707/ Die klassische Welt der Datenhaltung kennt zentrale Datenbanken, Sperr- oder Negativlisten und manuelle Prozesse für Widerruf oder Löschung. Doch im Zeitalter von künstlicher Intelligenz und Blockchain- bzw. Distributed-Ledger-Technologien verändert sich das Fundament von Speicherung, Nutzung und Kontrolle personenbezogener Daten grundlegend. Statt rein zentral gesteuerter Sperrmechanismen entstehen Architekturen aus dezentraler, kryptografisch gestützter Zugriffskontrolle, ergänzt durch…

KI als Fluch und Segen für die Cybersecurity-Landschaft

Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild.   KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…

IT-Grundhygiene als Basis für Sicherheit: 5 Schritte zu stabiler IT-Security

Ohne Basics kein hinreichender Schutz.   Zero Trust, KI oder Quantenkryptographie – moderne Security-Konzepte sind in aller Munde. Doch die Realität zeigt, dass fehlende Basics oft die Ursache für den Erfolg von Cyberangriffen sind. Ungepatchte Systeme, schwache Passwörter oder offene Ports machen Unternehmen angreifbar und das oft über Jahre hinweg. Selbst moderne Verteidigungsstrategien scheitern, wenn…

Support-Ende: Zehntausende Exchange-Server gefährdet

Für die Mail-Server-Produkte Microsoft Exchange Server 2016 und 2019 ist Mitte Oktober planmäßig der Support des Herstellers ausgelaufen. Seitdem werden keine Sicherheitsupdates mehr für diese Versionen bereitgestellt. Dennoch werden nach Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) weiterhin über 30.000 MS-Exchange-Server in Deutschland mit diesen oder noch älteren Versionen und einem offen über…

Bias in der KI erkennen und reduzieren: IDnow bringt Forschungserkenntnisse in die Praxis

Im Rahmen des EU-geförderten Projekts MAMMOth zeigt IDnow, wie sich Verzerrungen in KI-Systemen erkennen und reduzieren lassen – ein wichtiger Schritt hin zu vertrauenswürdiger digitaler Identitätsprüfung.   Das EU-geförderte Projekt MAMMOth (Multi-Attribute, Multimodal Bias Mitigation in AI Systems) hat nach drei Jahren intensiver Arbeit zentrale Ergebnisse zur Verringerung von Verzerrungen in KI-Systemen veröffentlicht [1]. Gefördert…

So schützen Sie Ihr Geld beim Onlinebanking

Sparen findet nicht nur am Bankschalter statt: Viele Menschen nutzen auch Onlinebanking und mobile Banking-Apps, um ihre Finanzen zu verwalten. Etwa jede zehnte Person, die im Vorjahr von Cyberkriminalität betroffen war, erlebte jedoch Betrug beim Onlinebanking (11 %). Wer sein Geld online verwaltet, sollte seine digitale Sicherheit daher genauso ernstnehmen wie die Wahl seiner Bank.…