IT-Security

Netzwerksegmentierung: Wie eine simple Idee auch ausgefuchste Angreifer in Schach halten kann

Die vergangenen Tage haben mehr als einmal erneut gezeigt, wie schwer – wenn nicht gar unmöglich es ist – das Netzwerk beziehungsweise IT-Infrastrukturen von Unternehmen vor unerwünschten Eindringlingen zu schützen. Egal ob eine Zero-Day-Schwachstelle, eine gestohlene Identität oder schlicht menschliches Versagen … für Angreifer öffnen sich immer wieder Türen. Nun ist Resilienz bei den betroffenen…

Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…

Wahlbezogene Deepfakes erreichten 3,8 Milliarden Menschen – X als Hauptkanal

Die neueste Analyse von Surfshark zeigt, dass seit 2021 in 38 Ländern wahlbezogene Deepfake-Vorfälle aufgetreten sind, die die Hälfte der Weltbevölkerung — 3,8 Milliarden Menschen — betreffen [1]. Politisch motivierte Deepfakes haben Wahlen in den größten Volkswirtschaften und Demokratien der Welt infiltriert, darunter die USA, Brasilien, das Vereinigte Königreich, Deutschland und Südkorea.   Unter den…

Tenable One jetzt mit über 300 Integrationen: Die offenste Exposure-Management-Plattform der Sicherheitsbranche

Tenable One verbindet jetzt mehr Teile der Sicherheitsinfrastruktur als jede andere Plattform für Exposure Management und bietet Kunden damit beispiellosen Einblick in ihre Cyber Exposure. Tenable, das Unternehmen für Exposure Management, gibt einen wichtigen Meilenstein bekannt: Tenable One bietet jetzt über 300 validierte Integrationen und ist damit die offenste und am besten vernetzte Exposure Management-Plattform…

NIS2: Der Kabinettsbeschluss ist da – und lässt einige Fragen offen

Die Bundesregierung hat endlich geliefert: Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie ist verabschiedet worden. Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: »Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle…

NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft

Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…

Metas Achselzucken, Ihr Risiko: Wie Facebooks Datenlecks in Silicon Valley zur neuen Normalität wurden

Es begann, wie diese Geschichten es oft tun, nicht mit einem Knall, sondern mit einem Prahlen. Vor fast zwei Monaten behauptete ein Hacker in einem dunklen Forum, 1,2 Milliarden Facebook-Nutzerdaten abgesaugt zu haben – Namen, E-Mail-Adressen, Telefonnummern, Geburtstage, Standorte, die digitalen Brotkrumen echter Leben. Das Forschungsteam von Cybernews machte sich daran, die Behauptung zu überprüfen.…

F24 präsentiert neue Lösung für internationales Risikomonitoring gepaart mit smarter Alarmierung

Der SaaS-Lösungsanbieter F24 stellt mit FACT24 TRM+ eine neue Lösung für internationales Risikomonitoring und smarte Alarmierung vor. In Kooperation mit dem Technologiepartner A3M Global Monitoring GmbH entstand eine leistungsstarke Kombination aus globalem Monitoring der Sicherheitslage und der automatisierten Alarmierung Betroffener. FACT24 TRM+ richtet sich gleichermaßen an international tätige Unternehmen mit weltweit verteilten Mitarbeitenden sowie an…

Sommerzeit ist Angriffszeit – warum Cybersicherheit in der Ferienzeit besonders wichtig ist

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Während viele Menschen ihren wohlverdienten Sommerurlaub genießen, herrscht in den IT-Systemen von Unternehmen keineswegs Ruhe. Ganz im Gegenteil: Für Cyberkriminelle beginnt jetzt die Hochsaison. Wenn IT-Teams urlaubsbedingt unterbesetzt sind, Reaktionszeiten steigen und sicherheitskritische Prozesse verlangsamt werden, entstehen gefährliche Lücken. Die Ferienzeit entwickelt…

Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence

Google Cloud Security hat gemeinsam mit Forrester neue Erkenntnisse aus dem aktuellen Report »Threat Intelligence Benchmark: Stop Reacting; Start Anticipating« veröffentlicht [1]. Die Ergebnisse zeigen eine deutliche Diskrepanz zwischen der Bedrohungstransparenz und der Vorbereitung auf Führungsebene – in einer Bedrohungslage, die sich rasant weiterentwickelt. Weltweit wurden über 1.500 Security-Führungskräfte auf C-Level befragt – darunter mehr…

IT-Resilienz erfordert einen ganzheitlichen Ansatz

Report zeigt, dass die meisten IT-Teams die betriebliche Resilienz überschätzen, trotz Lücken in Workflows, Personalbesetzung und Kennzahlen.   SolarWinds, ein Anbieter einfacher, leistungsstarker und sicherer Observability- und IT-Management-Software, veröffentlichte seinen IT Trends Report 2025 »Fragile to Agile: The State of Operational Resilience«. Der Report beschreibt die aktuelle Lage betrieblicher Resilienz und wie Unternehmen mit ihren…

Endpoint-Security: Cyberresilienz als strategischer Imperativ

Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security.   Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…

Sommerloch oder Hochsaison für Cyberkriminelle?

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein.    In den Sommermonaten genießen viele von uns eine wohlverdiente Auszeit vom Alltagsstress, doch Cyberkriminelle machen keine Pause. Im Gegenteil, die Urlaubszeit ist besonders attraktiv, da Unternehmen in dieser Zeit besonders angreifbar sind. Ähnlich…

SECUINFRA wird AG: Aktiengesellschaft als Grundlage für globale Expansion

Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggesellschaft mit einem Gründungskapital von 1.500.000 Euro bildet das strategische Fundament für die internationale Expansion des Berliner Unternehmens, das seit 2010 auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert ist.…

Wie KI zur größten Cyberbedrohung wird

Von Michael Kleist, Area Vice President CEE bei CyberArk Das aktuelle »Bundeslagebild Cybercrime 2024« des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen [1]. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer. Auch das Lagebild kommt zum Schluss, dass KI verstärkt…

Staatliche IT-Systeme proaktiv schützen: bessere Erkennung von Angriffen

Threat Hunting für Behörden Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting…

E-Mails: Wie ein einziger Klick geschäftliche Risiken in die Höhe treiben kann

E-Mail ist der Standard in der Geschäftskommunikation, gleichzeitig aber einer der am wenigsten kontrollierten Kommunikationskanäle. 92 Prozent aller E-Mails lassen sich laut Bedrohungsanalysen als Spam klassifizieren, 67 Prozent davon enthalten schädliche Inhalte, Malware, Scam-Versuche, gezielte Täuschung. Doch nicht jede Bedrohung kommt von außen. Ein Großteil sicherheitsrelevanter Vorfälle beginnt intern: ein Empfänger zu viel, ein falscher…

Sicherheit ist mehr als Technologie – sie ist ein strategischer Akt

Ein Abend im Zeichen digitaler Resilienz: Der Sommerempfang des Sicherheitsnetzwerks München.   Wenn es um Digitalisierung geht, denken viele zuerst an Tools. Aber in einer Zeit, in der Krisen nicht mehr Stunden, sondern Sekunden entfernt sind, braucht es mehr: Vertrauen, Klarheit und strategische Partnerschaften. Der Sommerempfang des Sicherheitsnetzwerks München, initiiert und geleitet von Peter Möhring,…

Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird

Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…

KI-Agenten im Visier: Die nächste Generation des Phishings bedroht autonome digitale Assistenten

Während Unternehmen und Privatpersonen ihre Abwehrmechanismen gegen traditionelle Phishing-Angriffe stetig verbessern, zeichnet sich am Horizont eine neue, möglicherweise noch gefährlichere Bedrohung ab: Die gezielte Manipulation und die Übernahme von KI-Agenten. Diese autonomen digitalen Assistenten, die im Namen ihrer Nutzer handeln und Zugriff auf sensible Konten und Systeme haben, könnten in naher Zukunft zur Achillesferse der…