IT-Security

Cyberabwehr: Zwei von fünf Unternehmen nutzen Managed Security Services

Die deutsche Wirtschaft setzt bei der Absicherung ihrer IT-Systeme nicht nur auf eine Virenschutzlösung – auch wenn diese die am häufigsten implementierte Maßnahme ist. Das zeigt die repräsentative Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins [1]. Fast 43 Prozent der befragten Unternehmen nutzen Managed Security Services und haben damit eine…

Kleine Fehler führen in der Hybrid Cloud zu großen Sicherheitsproblemen

Fast alle Unternehmen mit hybriden Cloud-Umgebungen haben mit Sicherheitsproblemen zu kämpfen. Das geht aus dem aktuellen »The State of Cloud-native Security«-Report von Red Hat hervor [1]. Von den rund 600 befragten IT-Professionals gaben 97 Prozent an, in den vergangenen zwölf Monaten mindestens einen Cloud-nativen Sicherheitsvorfall erlebt zu haben.   Es sind allerdings weniger die ausgefeilten…

Kritische Lücke zwischen Erkennung und Eindämmung von Cyberangriffen

  98 % der deutschen Organisationen sind überzeugt, Angriffe erkennen zu können – doch fast 40 % haben Schwierigkeiten, sie zu stoppen, während die Anzahl KI-gestützter Angriffe weiter zunimmt.   Die Studie »The Containment Gap – Exploring the Distance Between Detection and Resilience« hat CyberEdge Group im Auftrag von Illumio durchgeführt (Bildquelle: Illumio)   Eine neue…

90 % der Unternehmen setzen Security-Teams unter Druck, Identitätskontrollen für KI zu lockern

Neue Studie zeigt fehlende Transparenz bei KI-Identitäten, wachsende Risiken durch Non-Human Identities (NHI) und ein Vertrauensparadox in der KI-Sicherheit   Delinea, ein Anbieter von Lösungen zur Sicherung menschlicher und maschineller Identitäten durch zentralisierte Autorisierung, hat seine neue Studie veröffentlicht, die zeigt, wie die schnelle Einführung von KI die Risiken für Identitätssicherheit in Unternehmen verändert [1].…

Cyberkriminelle nehmen vermehrt kritische Infrastrukturen ins Visier

Angriffe auf kritische Infrastruktur erfolgen immer häufiger über cyberphysische Systeme Vier von fünf Angriffe (82 %) erfolgen über exponierte, mit dem Internet verbundenen Ressourcen Attacken größtenteils durch politische oder gesellschaftliche Ziele motiviert   Cyberphysische Systeme (CPS) werden mehr und mehr zu einem bevorzugten Ziel opportunistischer Angreifer. Dabei sind viele der Attacken von geopolitischen Ereignissen beeinflusst…

Resilienz: Die unterschätzte Ressource im Datenschutzmanagement

Angesichts zunehmender geopolitischer Unsicherheiten, KI‑gestützter Cyberangriffe und wachsender regulatorischer Anforderungen wird Cyberresilienz zu einer zentralen Voraussetzung wirksamen Datenschutzmanagements. Der Beitrag zeigt, warum rein reaktive Sicherheitsmaßnahmen nicht ausreichen und wie ein mehrschichtiger, systematischer Resilienzansatz den Schutz, die Verfügbarkeit und die Wiederherstellbarkeit von Daten nachhaltig stärkt. Cyberresilienz wird dabei als integraler Bestandteil moderner IT‑ und Datenschutzarchitekturen verstanden,…

Zunehmende Cyberangriffe aus dem Iran: Empfehlungen für Unternehmen

Horizon3.ai, ein Anbieter im Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe frühzeitig zu erkennen und gezielt zu adressieren.   Jüngste Militärschläge der USA…

Agents of Chaos: KI-Agenten als neue Risikoklasse

Autonome KI‑Agenten auf Basis von Large Language Models (LLMs) entwickeln sich rasant von experimentellen Chatbots zu handlungsfähigen Systemen, die eigenständig Aufgaben ausführen, Werkzeuge nutzen, kommunizieren und Entscheidungen treffen. Das Paper »Agents of Chaos« analysiert erstmals systematisch, welche neuen Sicherheits‑, Datenschutz‑ und Governance‑Risiken dadurch entstehen [1].   Die Studie basiert auf einer zweiwöchigen Red‑Teaming‑Untersuchung mit realistisch…

KI-Transformation gefährdet: APIs entwickeln sich zur primären Angriffsfläche

Cyberkriminelle folgen den KI-Investitionen von Unternehmen und nutzen APIs als schnellsten Weg zu Skalierung, Disruption und Profit.   Akamai hat seinen SOTI-Bericht (State of the Internet) »Anwendungen, APIs und DDoS 2026« veröffentlicht, der einen entscheidenden Wandel in der Bedrohungslandschaft aufzeigt [1]. Angreifer industrialisieren ihre Methoden und zielen auf die Infrastruktur ab, die das Geschäftswachstum und…

Regulierung als KI-Skalierungsbooster

Regeln haben immer auch etwas Positives: Wie würden Geldgeschäfte ablaufen, wenn es dafür keine Gesetze gäbe? Erst Regeln führen zu einem zufriedenen, vertrauensvollen Miteinander. Bei KI ist es ähnlich: Wer komplexe Vorgänge an eine Maschine abgibt, sollte darauf vertrauen und prüfen können, dass sie verlässlich funktioniert. Dann lässt sie sich produktiv in vielen Situationen im…

Unternehmen brauchen Cybersecurity-Nachhilfe. Dringend. ​

Auch im Jahr 2026 blicken viele Unternehmen beim Thema Cybersecurity nach wie vor nicht durch. Die Folge: Potenziell gefährliche Fehlannahmen halten sich hartnäckig. ​   Man sollte meinen, dass die zahlreichen Medienberichte über Cyberattacken das Gespür der Unternehmen für die IT-Sicherheit geschärft haben. Dennoch spuken längst widerlegte Annahmen noch immer in den Köpfen vieler Entscheidungsträger…

Wo Cyberangriffe ihr Ende finden: Ein Blick in die Arbeitsweise eines Managed Security Operations Centers

Cyberangriffe auf Unternehmen sind trauriger Alltag. Dabei nutzen die Angreifergruppen auch die kleinste Lücke aus, um die IT-Systeme zu infiltrieren. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dabei ist ein Analystenteam eines Dienstleisters rund um die Uhr aktiv. Im zweiten Teil des Interviews spricht…

Neue Funktionen für Dokumentenaustausch unterstützen Digitalisierung und digitale Souveränität im Gesundheitswesen

Auf der DMEA Halle 3.2, Stand D-103: Ferrari electronic stellt neue Version 9 der OfficeMaster Suite vor.   Die Ferrari electronic AG, ein Anbieter für Unified-Messaging-Lösungen mit dem Schwerpunkt auf sicheren Dokumentenaustausch, ist vom 21. bis 23. April 2026 auf der DMEA vertreten. Das Berliner Unternehmen zeigt auf dem Gemeinschaftsstand Berlin-Brandenburg (Halle 3.2, Stand D-103) die neue Version…

Es fehlen Grundlagen, um KI sicher in Finanzprozesse zu integrieren

Gleichzeitig mit wachsendem KI‑Einsatz im Finanzbereich fehlen vielen Organisationen weiterhin die operativen Grundlagen für eine sichere Integration. Eine aktuelle Studie zeigt, dass selbst KI‑Vorreiter häufig an Governance, Datenmanagement und Infrastruktur scheitern. Damit bleibt der Schritt vom Experiment zur skalierbaren Anwendung in zentralen Finanzprozessen für viele Unternehmen eine Herausforderung.   Laut einer Studie von Payhawk fehlt…

KI beschleunigt die unkontrollierte Verbreitung von Zugangsdaten um ein Vielfaches

Im Jahr 2025 weisen Entwickler-Commits mit Claude Code* eine Leak-Rate von 3,2 Prozent bei Zugangsdaten auf, gegenüber einem Basiswert von 1,5 Prozent. Der menschliche Faktor bleibt entscheidend.   GitGuardian, der Sicherheitsanbieter hinter der meistinstallierten Anwendung auf GitHub, veröffentlicht die fünfte Ausgabe seines Berichts »State of Secrets Sprawl« (Lagebericht zur Ausbreitung von Zugangsdaten) [1]. Der Lagebericht…

Cybersecurity: Die nächste Angrifsswelle ist intelligent

Künstliche Intelligenz treibt Effizienz und Innovation voran – doch sie öffnet zugleich neue, oft unterschätzte Einfallstore für Cyberangriffe. Sicherheitsunternehmen warnen: Die größte Bedrohung entsteht nicht durch externe Hacker, sondern durch unkontrollierte KI‑Nutzung innerhalb der Unternehmen. Warum klassische IT‑Sicherheitskonzepte versagen und das Top‑Management jetzt handeln muss, zeigt diese Analyse.   Holger Könnecke, Geschäftsführer von Maconia: »Die…

IT-Security-Strategie: Warum Zero Trust und One Identity jetzt unverzichtbar sind

Die meisten Cyberangriffen in der EU finden in Deutschland statt, und die Schwachstellen in den IT-Infrastrukturen nehmen täglich zu. Viele Unternehmen stehen daher vor der Frage, wie sie ihre IT-Sicherheit strategisch neu ausrichten können. Im Interview stellen Stefan Rothmeier und Sebastian Fuchs von T.CON das Konzept »Zero Trust« vor und erläutern, wie die Umsetzung gelingt.

9 von 10 CISOs fürchten, dass Agentic AI Social-Engineering-Angriffe gefährlicher macht

89 Prozent der deutschen CISOs sehen durch agentische KI eine neue Qualität von Social-Engineering-Bedrohungen, während KI zugleich immer stärker zur Aufklärung von Security‑Incidents eingesetzt wird. Der neue Splunk CISO‑Report 2026 zeigt, dass die Rolle der CISOs komplexer wird, persönliche Haftungsrisiken steigen und Burn‑out in Sicherheitsteams ein zentrales Problem ist. Gleichzeitig entwickelt sich Cybersicherheit zunehmend zum…

Fünf Gründe, warum Unternehmen auf eine Data-Mesh-Architektur setzen sollten – Data Mesh vs. Data Lake vs. Data Fabric

Unternehmen und Behörden müssen heute in der Lage sein, Daten aus verschiedenen Quellen schnell zu durchsuchen, zu korrelieren und zusammen zu analysieren. Aber wie gelingt das am besten? Lösen lässt sich die Herausforderung mit Data Mesh: einer intelligenten Architektur, die Daten dezentral verwaltet, aber global verfügbar macht – mit einheitlichen Datenschutz- und Sicherheitsrichtlinien. Was unterscheidet Data Mesh von Data Lake und Data Fabric und welche Vorteile bringt die moderne Dateninfrastruktur im Zeitalter von KI?

Mikrosegmentierung: Neue Strategie für Prävention, Resilienz und Sicherheit

Mittels automatisierter Mikrosegmentierung können Unternehmen die möglichen Folgen eines Cyberangriffs effizient und effektiv eindämmen.   Zero Networks analysierte über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Ziel war es, zu verstehen, wie sich erfolgreiche Cyberangriffe nach dem ersten Zugriff weiterentwickeln. Das Ergebnis: Die gefährlichsten Aktivitäten…