Cloud-Migration, Remote Work, agile Entwicklung – während Unternehmen mit Hochdruck digitalisieren, wächst ihre externe Angriffsfläche oft unbemerkt. Verwaiste Cloud-Ressourcen, vergessene Subdomains und Entwicklungsumgebungen oder ungesicherte APIs werden in diesem Umfeld zu gefährlichen Schwachstellen. Ein aktuelles Whitepaper von Outpost24 beleuchtet, wie dramatisch sich diese Bedrohungslage verschärft hat und warum viele Organisationen heute die Kontrolle über ihre…
IT-Security
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Services
Umgang mit KI-Risiken: Identity, Zugriff und Kontrolle

Datenschutz und Sicherheitsrisiken durch KI bereiten Führungskräften die größten Sorgen. Damit KI-Agenten die ihnen zugedachten Aufgaben erfüllen können, benötigen sie oft Zugriff auf die Daten, Systeme und Ressourcen des Unternehmens. Je mehr Zugriff sie dabei besitzen, desto mehr können sie leisten. Daher drängt es sich – vor allem in dieser »Wild-West-Phase« der Tests und Experimente…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
So nutzen Unternehmen KI wirklich

Künstliche Intelligenz ist längst im Unternehmensalltag angekommen. Doch während 91 % aller Unternehmen weltweit KI-Agenten einsetzen, verfügen nur 10 % über eine gezielte Strategie beim Einsatz von Non-Human Identities (NHI), wie aus dem »AI at Work« Report von Okta hervorgeht [1]. Die Umfrageergebnisse liefern detaillierte Einblicke, wie Führungskräfte global mit den Chancen und Risiken…
Trends 2025 | News | Trends Security | IT-Security
Ransomware-Report: 66 Prozent der Angriffe sind erfolgreich

90 Prozent der befragten Unternehmen in Deutschland erlebten im vergangenen Jahr Angriffe, von denen 66 Prozent erfolgreich waren. Erpresser drohen Führungskräften mit physischer Gewalt. Semperis, ein Anbieter von KI-gestützter Identitätssicherheit und Cyberresilienz, hat seinen diesjährigen »Ransomware Risk Report« veröffentlicht, eine internationale Studie, an der 1.500 Unternehmen teilgenommen haben, um über ihre Erfahrungen mit Ransomware…
News | Digitalisierung | Geschäftsprozesse | IT-Security | Rechenzentrum | Services | Strategien | Tipps
Warum digitale Resilienz jetzt zur Pflicht wird: So bauen Unternehmen digitale Standfestigkeit

Die zunehmende Digitalisierung und externe Faktoren wie Klima, Krieg oder KI setzen digitale Systeme massiv unter Druck. Unternehmen müssen daher ihre digitale Resilienz stärken, um auf unerwartete Störungen vorbereitet zu sein. Resilienz bedeutet nicht nur, dass Systeme schnell wieder anlaufen, sondern dass Geschäftsprozesse unter allen Umständen aufrechterhalten werden können. Die Temperaturen steigen – nicht…
News | Business Process Management | IT-Security | Strategien
Datenschutz beginnt im Code

Warum Compliance nicht beim Anwalt, sondern in der Entwicklung beginnt. Ganz klar eine juristische Aufgabe – nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang – beim Entwickeln von Software. Wer Datenschutz erst am Ende eines Projekts prüft,…
News | IT-Security | Strategien | Tipps
Sieben Arten von technischen Schulden und ihre Security-Auswirkungen

In der schnelllebigen IT-Welt gehen Unternehmen oft Kompromisse ein, weil sie Anwendungen schneller bereitstellen oder Systeme schneller einführen wollen. Diese Kompromisse haben Konsequenzen – sogenannte technische Schulden, die die Pflege und Absicherung der Software und Systeme erschweren. Sicherheitsspezialisten nennen die wichtigsten Arten von technischen Schulden und erklären ihre Auswirkungen auf die IT-Sicherheit. Technische Schulden…
Trends 2025 | News | Trends Security | IT-Security | Services
Report: Chaos bei der Verantwortung für Cybersicherheit

Sicherheitsexperte Dennis Weyel: »Unternehmen sollten einen Chief Information Security Officer als zentrale Sicherheitsinstanz etablieren.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im aktuellen Lagebericht 2024 als »besorgniserregend« ein, aber in der Wirtschaft ist die Verantwortlichkeit für die Abwehr der Cyberkriminalität weitgehend »chaotisch« organisiert. Diese Diskrepanz deckt der »Cyber Security…
News | Cloud Computing | IT-Security | Künstliche Intelligenz | Produktmeldung
Code-Sicherheit in Echtzeit: Checkmarx stellt Developer Assist für KI-native IDEs vor
Trends 2025 | News | Trends Security | IT-Security
Veraltete Schutzmechanismen dringend ersetzen

Der Report »Threat Landscape Report« von OPSWAT liefert einen fundierten Überblick der aktuellen Entwicklung von Cyberbedrohungen. Die Ergebnisse zeichnen ein klares Bild: Herkömmliche Erkennungsmethoden geraten zunehmend ins Hintertreffen, bei einem Anstieg der Malware-Komplexität um 127 Prozent und der alarmierenden Erkenntnis, dass sich eine von 14 Dateien als schädlich erweist, obwohl sie von Legacy-Systemen zunächst als…
News | IT-Security | Kommunikation
Transparente IT-Sicherheit für User:
Samsung Geräte jetzt mit IT-Sicherheitskennzeichen des BSI

Samsung hat am 23. Juli vom Bundesamt für Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitskennzeichen für Smartphones der aktuellen Galaxy A-Serienmodelle A26, A36 und A56 sowie für die Smart-TVs der Modellreihen des Jahres 2025 erhalten. In der Eschborner Deutschlandzentrale von Samsung übergab BSI-Präsidentin Claudia Plattner die Kennzeichen symbolisch an Man-Young Kim, Präsident Samsung Electronics in Deutschland. Samsung verpflichtet sich dazu, dass gekennzeichnete Produkte die geltenden Sicherheitsanforderungen des BSI erfüllen. Nutzer*innen profitieren von dieser Transparenz und erhalten Orientierung bei der Kaufentscheidung.
News | TechTalk | IT-Security
TechTalk: So lassen sich mit den richtigen Tools Geschäftsprozesse schützen

Auf dem neu geschaffenen Security-Eventformat „Candy Cyber Club“ der Münchner PR-Agentur „Milk & Honey“ durften wir mit Damian Foitzik-Schermann dieses rund 2-minütige Videointerview führen. Dabei hat uns vor allem interessiert, was der Begriff „First Line of Defense“ aus Sicht des Sicherheitsanbieters F5 bedeutet und wie das Unternehmen diesem begegnet.
News | Trends Wirtschaft | Business | Trends Security | IT-Security | Kommentar
Cybersecurity: Sind Schulungen im Zeitalter von KI noch sinnvoll?

Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren –…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
KI-Einsatz im Blindflug: Unternehmen bringen sich durch fehlende Sicherheitsmaßnahmen in Gefahr

Viele Unternehmen verzichten auf Maßnahmen zur sicheren Anwendung von KI. Das zeigt die repräsentative Umfrage von G DATA CyberDefense, Statista und brand eins: Nur zwei von fünf Firmen schulen ihre Mitarbeitenden oder haben unternehmensweite KI-Guidelines etabliert [1]. Zwar ergreifen viele Verantwortliche bereits vereinzelt Maßnahmen, jedoch noch zu wenig und ohne Strategie. Die Risiken sind groß,…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Social Engineering als Haupteinfallstor 2025
Die neue Social-Engineering-Edition des 2025 Global Incident Response Report von Unit 42 zeigt: Social Engineering ist 2025 das häufigste Einfallstor für Cyberangriffe [1]. In mehr als einem Drittel der über 700 analysierten Fälle weltweit nutzten Angreifer Social Engineering als Einstieg, also den gezielten Versuch, Menschen durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen…
Trends 2025 | News | Trends Security | IT-Security
Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

Ransomware gedeiht in komplexen und fragmentierten IT-Sicherheitsumgebungen besonders gut. Barracuda hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights…
News | Infrastruktur | IT-Security | Services | Tipps
KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur

In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen. In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…
News | IT-Security | Lösungen | Tipps
Angriff erkannt – Konto verloren: Warum Logdateien allein nicht mehr ausreichen

Exklusiv Neben der öffentlichen Verwaltung (19 %) zählen laut dem aktuellen Lagebericht des BSI Banken- und Finanzdienstleistungen mit 9 % zu den am stärksten von IT-Sicherheitsvorfällen betroffenen Branchen in der Europäischen Union [1]. Kommt es zu einer Datenschutzverletzung bei Banken geraten Kunden in Panik – und das zu Recht: Unbefugte Transaktionen leeren Konten, Kreditkartenbelastungen häufen…
News | Infrastruktur | IT-Security | Kommunikation | Strategien | Tipps
Die wichtige Rolle der SaaS-Datensicherung nach Angriffen von Salt Typhoon

Datensicherung überdenken nach Cyberangriffen von Salt Typhoon. Stärkung der Resilienz in einer SaaS-gesteuerten Geschäftswelt. Die chinesische, mutmaßlich staatlich unterstützte Hacking-Kampagne mit dem Namen Salt Typhoon hat vor einem halben Jahr mit einem massiven Cyberangriff auf die globale Telekommunikation Aufsehen erregt. Seitdem sorgt sie weiterhin für Schlagzeilen – und die Branche ist nach wie vor…
News | Business | Geschäftsprozesse | IT-Security | Rechenzentrum | Services
EU-Regulierung als Herausforderung für IKT-Dienstleister in der Finanzbranche

Sie entwickeln Software für regionale Banken, stellen Rechenzentren für die Archivierung zur Verfügung, übernehmen Analysedienste oder die Zahlungsabwicklung für kleinere Kreditinstitute: Mit der Umsetzung des Digital Operational Resilience Act (DORA) könnten IKT-Drittdienstleistern im Finanzsektor harte Zeiten bevorstehen. Vor allem kleinere Anbieter dürften Mühe haben, die hohen Anforderungen der EU-Verordnung zu erfüllen. Zwei Experten sehen das…
