IT-Security

Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind

Die Sektoren Technologie, Bildung und E-Commerce waren über einen Zeitraum von drei Jahren am stärksten von Datenlecks betroffen. In diesem Zeitraum sind bei fast 10.000 größeren Vorfällen mehr als 7,8 Milliarden E-Mail-Datensätze offengelegt worden.   Eine Analyse der Datenlecks ergab, dass 90 % der Lecks E-Mail-Adressen enthielten, 32 % Zugangsdaten und 12,3 % sensible staatliche…

Identity Security 2026 – Wenn Technologie, Vertrauen und Mensch aufeinanderprallen

2026 wird Identity Security zum entscheidenden Steuerungsfaktor digitaler Sicherheit. Autonome KI, die rapide Zunahme von Maschinenidentitäten und der Übergang zur Post-Quantum-Kryptografie stellen etablierte Sicherheitsmodelle infrage. Identität wird damit zur zentralen Grundlage von Vertrauen, Kontrolle und Resilienz.

Malvertising: Herbert Grönemeyer und Hasso Plattner werden missbraucht

Aktuell weltweite Kampagne mit russischem cyberkriminellem Hintergrund. 310 koordinierte Kampagnen für digitalen Betrug in 25 Ländern auf sechs Kontinenten. Phishing-Mails mit aggressivem telefonischem Nachsetzen. Fake-Anzeigen als Ausgangspunkt für Anlagenbetrug.   Depot-Empfehlungen von Herbert Grönemeyer oder vermeintliche Krypto-Tipps von SAP‑Gründer Hasso Plattner sind derzeit Teil einer groß angelegten internationalen Betrugskampagne. Dahinter steckt ein global agierendes Netzwerk…

Separate SIEM/EDR-Architektur vs. integrierte SIEM/XDR-Plattform – Traditionell oder integriert

Moderne Security Operations Center stehen vor der Wahl zwischen getrennten SIEM/EDR-Architekturen und integrierten SIEM/XDR-Plattformen. Während integrierte Lösungen eine schnellere und effizientere Erkennung sowie Reaktion auf Cyberbedrohungen ermöglichen, bieten klassische Ansätze mehr Flexibilität und Datenhoheit – insbesondere bei komplexen Compliance-Anforderungen und Multi-Vendor-Umgebungen.

Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten

Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen ­Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit ­beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.

Zero Day: Unternehmen sind das neue Hauptziel

Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…

Wenn Komplexität zum größten Risikofaktor für die Cybersecurity wird

Die digitale Bedrohungslage erreicht eine neue Dimension. Der Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums (WEF) dokumentiert eine Welt, in der geopolitische Spannungen, künstliche Intelligenz (KI) und fragile Lieferketten die Sicherheitslandschaft grundlegend verändern. Für Entscheider in Unternehmen wird klar: Klassische Abwehrstrategien reichen nicht mehr aus, Resilienz wird zur entscheidenden Fähigkeit.   Die Zahlen des WEF-Reports sind…

PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung

Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.

KI im IAM? Vorsicht walten lassen und mit Kontext prompten

Viele Firmen wollen möglichst zügig künstliche Intelligenz auch im Identity und Access Management nutzen. Larry Chinski, Chief Strategy Officer bei One Identity, argumentiert demgegenüber für eine einheitliche »Identity Fabric«, um die Cyberresilienz zu stärken. Ohne den richtigen Kontext, ohne Kontrolle und Übersicht, so warnt Chinski, bringt KI eher neue Risiken mit sich, statt sie zu…

Warum DDoS-Abwehr heute geschäftskritisch ist – Digitale Resilienz stärken

Gezielte DDoS-Angriffe auf Unternehmen und öffentliche Verwaltungen nehmen rasant zu und bedrohen nicht nur die technische Infrastruktur, sondern auch Geschäftserfolg und Reputation – Standardlösungen stoßen dabei zunehmend an ihre Grenzen. Nur dedizierte, intelligente und skalierbare Abwehrsysteme sichern digitale Resilienz und schützen nachhaltig vor finanziellen Schäden und Vertrauensverlust.

Globale Cyberangriffe im KI-Zeitalter: Warum Deutschland im Fokus steht – und wie sich Unternehmen schützen können

Cyberangriffe gehören längst zum festen Bestandteil internationaler Konflikte und wirtschaftlicher Konkurrenz. Staatliche Akteure, organisierte Cyberkriminelle und ideologisch motivierte Gruppen operieren über Grenzen hinweg – oft mit Deutschland im Zentrum. Wir haben mit Aris Koios, Principal Technology Strategist bei CrowdStrike gesprochen, der darauf hinweist, wie komplex und vielschichtig die digitale Bedrohungslage geworden ist.

Cyberresilienz beginnt mit Backup: Ein Rahmenwerk für messbare Wiederherstellung

Cyberresilienz entscheidet sich nicht beim Backup, sondern bei der Wiederherstellung. Angesichts von Ransomware, kompromittierten Identitäten und komplexen Cloud‑Abhängigkeiten müssen Unternehmen ihre Backup‑Strategie konsequent auf messbare Recovery‑Ergebnisse ausrichten. Dieser Beitrag zeigt, wie eine architekturgetriebene Enterprise‑Backup‑Strategie Wiederherstellbarkeit, Sicherheit und Resilienz systematisch in den Mittelpunkt stellt.   Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative…

Ein 360-Grad-Blick auf die Sicherheit im digitalen Raum

Die digitale Welt ist aus dem Gleichgewicht geraten: Technologie ist zur zentralen Machtfaktorin geworden und verschärft Cyber Crime, staatliche Cyberangriffe und digitale Abhängigkeiten. Mit dem neuen Wheel of Motion zeigt das BSI, wie Deutschland und Europa diesen Bedrohungen durch Cyber Automation, Cyber Defense und Cyber Control wirksam begegnen können. Ziel ist ein ganzheitlicher 360‑Grad‑Ansatz, der…

Warum Identity Security die Grundlage jeder Cyberstrategie ist – Vertrauen vor dem Ernstfall

In einer zunehmend digitalen Welt wird die Sicherheit von Identitäten zum zentralen Baustein jeder Cyberstrategie. Unternehmen, die proaktiv auf Identity Security setzen, schaffen Vertrauen und schützen sich vor kostspieligen Sicherheitsvorfällen. Ein systematisches Identitätsmanagement ist dabei nicht nur technische Pflicht, sondern strategischer Wettbewerbsvorteil.

Microsoft 365: Jedes zweite Unternehmen stoppt KI-Projekte

Für 82 Prozent stellt Microsoft 365 eine erhebliche operative Herausforderung dar, die mittels Automation noch nicht hinreichend adressiert werden kann. Jedes zweite Unternehmen stoppt KI-Projekte wegen Sicherheits- und Governance-Bedenken.   51 Prozent der Unternehmen weltweit haben KI-basierte Änderungen in Microsoft 365 aufgrund von Sicherheits- oder Governance-Bedenken rückgängig gemacht (Deutschland: 46 %). Gleichzeitig sehen knapp drei…

Warum AI in Deutschland nicht an Innovation scheitert, sondern am Betrieb

AI hat in Deutschland die Experimentierphase hinter sich gelassen. Rund ein Drittel der Unternehmen setzt sie bereits ein, weitere folgen [1]. Entscheidend ist dabei längst nicht mehr die Qualität einzelner Modelle. Der Erfolg hängt vielmehr davon ab, ob sich AI im laufenden Betrieb kontrollieren, überwachen und nachvollziehen lässt. Gerade im deutschen Markt mit DSGVO, AI…

Was Unternehmen jetzt zur digitalen Verifizierung wissen müssen – Identitätsbetrug als Geschäftsrisiko

Identitätsbetrug zählt heute zu den am schnellsten wachsenden Bedrohungen für Unternehmen. Besonders deutsche Firmen sind betroffen und stehen vor der Herausforderung, Sicherheit und Nutzerfreundlichkeit in Einklang zu bringen. Moderne Technologien wie biometrische Authentifizierung und KI-gestützte Verfahren eröffnen neue Wege, um Betrug frühzeitig zu erkennen und Vertrauen als Wettbewerbsfaktor zu stärken.

Whitelisting im Unternehmen: Wie Allow-Listing Zero-Day-Angriffe stoppt und die Angriffsfläche reduziert

Unternehmen stehen heute vor einer Sicherheitslage, in der klassische Abwehrmechanismen allein nicht mehr ausreichen. Malware, Ransomware, Schatten-IT, komplexe Multi-Cloud-Architekturen und strenge Datenschutzvorgaben treffen auf eine Arbeitswelt, die von Dynamik und Flexibilität geprägt ist. In diesem Spannungsfeld gewinnt ein Sicherheitsprinzip zunehmend an Bedeutung, das zwar traditionell wirkt – aber gerade deshalb enorme Stärke entfaltet: konsequentes Whitelisting.