News

Zero Day: Unternehmen sind das neue Hauptziel

Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…

Wenn Komplexität zum größten Risikofaktor für die Cybersecurity wird

Die digitale Bedrohungslage erreicht eine neue Dimension. Der Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums (WEF) dokumentiert eine Welt, in der geopolitische Spannungen, künstliche Intelligenz (KI) und fragile Lieferketten die Sicherheitslandschaft grundlegend verändern. Für Entscheider in Unternehmen wird klar: Klassische Abwehrstrategien reichen nicht mehr aus, Resilienz wird zur entscheidenden Fähigkeit.   Die Zahlen des WEF-Reports sind…

PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung

Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.

KI im IAM? Vorsicht walten lassen und mit Kontext prompten

Viele Firmen wollen möglichst zügig künstliche Intelligenz auch im Identity und Access Management nutzen. Larry Chinski, Chief Strategy Officer bei One Identity, argumentiert demgegenüber für eine einheitliche »Identity Fabric«, um die Cyberresilienz zu stärken. Ohne den richtigen Kontext, ohne Kontrolle und Übersicht, so warnt Chinski, bringt KI eher neue Risiken mit sich, statt sie zu…

Echtzeit als Erfolgsfaktor: Wie datengetriebene Unternehmen digitale Disruption meistern

Digitale Disruption entsteht heute nicht mehr durch einzelne Technologien, sondern durch die Fähigkeit, Daten in Echtzeit wirksam zu nutzen. Während viele deutsche Unternehmen noch mit verzögerten Informationen und isolierten Datensilos arbeiten, bauen digitale Vorreiter ihr gesamtes Geschäftsmodell auf kontinuierlichen Ereignisströmen auf. Fünf Prinzipien zeigen, warum Daten‑Streaming, klare Verantwortung und aktuelle Informationen zum entscheidenden Wettbewerbsfaktor werden.…

Von sechs Stunden auf 60 Minuten: KI-Agent beschleunigt Analysearbeit

Daten zentral befragen: Eine Frage im Chat statt Suche in verstreuten Datensilos. Agenten erstellen automatische Analysen und Grafiken in Sekundenschnelle. Souveräne Infrastruktur bietet volle KI-Power und höchste Datensicherheit.   Unternehmen horten enorme Datenmengen, doch ihr Potenzial bleibt oft ungenutzt. Informationen liegen in dutzenden Datenbanken und Anwendungen in unterschiedlichen Formaten vor. Studien von McKinsey und dem…

Enterprise-KI made in Germany: Neue Maßstäbe für Produktivität und Sicherheit

Startup Aiconiq.io maximiert KI-Wirkung auf Kosten und Erträge durch unternehmensindividuelles KI-Hirn.   Mit Aiconiq.io startet ein deutsches KI-Unternehmen, das künstliche Intelligenz konsequent als Produktivitäts- und Kostensenkungsfaktor versteht: Die Enterprise-KI von Aiconiq.io stellt den wirtschaftlichen Nutzen ins Zentrum. Das Herzstück der KI-Innovation von Aiconiq.io ist das patentierte »Corporate Brain« – eine unternehmensindividuelle KI-Wissensbasis. Mit seinem Wissen…

Warum DDoS-Abwehr heute geschäftskritisch ist – Digitale Resilienz stärken

Gezielte DDoS-Angriffe auf Unternehmen und öffentliche Verwaltungen nehmen rasant zu und bedrohen nicht nur die technische Infrastruktur, sondern auch Geschäftserfolg und Reputation – Standardlösungen stoßen dabei zunehmend an ihre Grenzen. Nur dedizierte, intelligente und skalierbare Abwehrsysteme sichern digitale Resilienz und schützen nachhaltig vor finanziellen Schäden und Vertrauensverlust.

Globale Cyberangriffe im KI-Zeitalter: Warum Deutschland im Fokus steht – und wie sich Unternehmen schützen können

Cyberangriffe gehören längst zum festen Bestandteil internationaler Konflikte und wirtschaftlicher Konkurrenz. Staatliche Akteure, organisierte Cyberkriminelle und ideologisch motivierte Gruppen operieren über Grenzen hinweg – oft mit Deutschland im Zentrum. Wir haben mit Aris Koios, Principal Technology Strategist bei CrowdStrike gesprochen, der darauf hinweist, wie komplex und vielschichtig die digitale Bedrohungslage geworden ist.

Agri-PV: Strom und Lebensmittel vom selben Acker

Agri-Photovoltaik verbindet Landwirtschaft und Energieerzeugung auf derselben Fläche. Die Technologie gilt als vielversprechender Ansatz, um Flächen effizienter zu nutzen und gleichzeitig Erneuerbare Energien auszubauen. Gleichzeitig wird immer wieder darüber diskutiert, wie wirtschaftlich Agri-PV im Vergleich zu klassischen Photovoltaik-Freiflächenanlagen ist. Das Forschungszentrum Jülich forscht intensiv zur Doppelnutzung landwirtschaftlicher Flächen für Energie- und Lebensmittelproduktion und ist Mitglied…

Cyberresilienz beginnt mit Backup: Ein Rahmenwerk für messbare Wiederherstellung

Cyberresilienz entscheidet sich nicht beim Backup, sondern bei der Wiederherstellung. Angesichts von Ransomware, kompromittierten Identitäten und komplexen Cloud‑Abhängigkeiten müssen Unternehmen ihre Backup‑Strategie konsequent auf messbare Recovery‑Ergebnisse ausrichten. Dieser Beitrag zeigt, wie eine architekturgetriebene Enterprise‑Backup‑Strategie Wiederherstellbarkeit, Sicherheit und Resilienz systematisch in den Mittelpunkt stellt.   Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative…

Ein 360-Grad-Blick auf die Sicherheit im digitalen Raum

Die digitale Welt ist aus dem Gleichgewicht geraten: Technologie ist zur zentralen Machtfaktorin geworden und verschärft Cyber Crime, staatliche Cyberangriffe und digitale Abhängigkeiten. Mit dem neuen Wheel of Motion zeigt das BSI, wie Deutschland und Europa diesen Bedrohungen durch Cyber Automation, Cyber Defense und Cyber Control wirksam begegnen können. Ziel ist ein ganzheitlicher 360‑Grad‑Ansatz, der…

Warum Identity Security die Grundlage jeder Cyberstrategie ist – Vertrauen vor dem Ernstfall

In einer zunehmend digitalen Welt wird die Sicherheit von Identitäten zum zentralen Baustein jeder Cyberstrategie. Unternehmen, die proaktiv auf Identity Security setzen, schaffen Vertrauen und schützen sich vor kostspieligen Sicherheitsvorfällen. Ein systematisches Identitätsmanagement ist dabei nicht nur technische Pflicht, sondern strategischer Wettbewerbsvorteil.

Maßgeschneiderte Nachfolgelösungen für die F5 iSeries: Jetzt mit Westcon-Comstor migrieren und Wachstumspotenziale nutzen

Individuelle Service-Pakete und umfangreiche Beratungsleistungen erschließen dem Channel attraktive Upselling-Potenziale.   Westcon-Comstor, ein weltweit agierender Distributor von Cybersecurity-, Netzwerk- und Hybrid-Cloud-Lösungen, unterstützt Channelpartner mit individuellen Service-Paketen und umfangreichen Beratungsleistungen bei der Modernisierung bestehender F5 BIG-IP iSeries Hardware und anderer Altsysteme. »Der Fahrplan zur Abkündigung der F5 BIG-IP iSeries ist schon lange bekannt: Zum 1. Januar…

FTAPI vereint Cybersecurity-Elite und gesellschaftlichen Diskurs in der Allianz Arena

Unter der Federführung des Münchner Software-Unternehmens FTAPI ging die CPT 2026 (Connect. Protect. Transform.) erfolgreich zu Ende. Knapp 500 Top-Entscheider, CISOs und Geschäftsführer aus verschiedenen Branchen nutzten die exklusive Atmosphäre in der Allianz Arena München, um die Weichen für die digitale Zukunft Europas zu stellen. Die Konferenz unterstrich eindrucksvoll, dass Cybersicherheit heute für Unternehmen und…

Wie Unternehmen erkennen, dass ihr Storage sie ausbremst

Bei der digitalen Transformation fällt ein entscheidender Faktor oft unter den Tisch: die Speicherinfrastruktur. Ist sie nicht auf moderne Anforderungen ausgelegt, wird sie schnell zur Innovationsbremse.   Unternehmen investieren viel in neue Anwendungen, Cloud-Technologien und Künstliche Intelligenz, um innovativer und wettbewerbsfähiger zu werden. Ihre Speicherinfrastruktur kann damit oft nicht Schritt halten. Veraltete Systeme werden schnell…

Microsoft 365: Jedes zweite Unternehmen stoppt KI-Projekte

Für 82 Prozent stellt Microsoft 365 eine erhebliche operative Herausforderung dar, die mittels Automation noch nicht hinreichend adressiert werden kann. Jedes zweite Unternehmen stoppt KI-Projekte wegen Sicherheits- und Governance-Bedenken.   51 Prozent der Unternehmen weltweit haben KI-basierte Änderungen in Microsoft 365 aufgrund von Sicherheits- oder Governance-Bedenken rückgängig gemacht (Deutschland: 46 %). Gleichzeitig sehen knapp drei…

Warum AI in Deutschland nicht an Innovation scheitert, sondern am Betrieb

AI hat in Deutschland die Experimentierphase hinter sich gelassen. Rund ein Drittel der Unternehmen setzt sie bereits ein, weitere folgen [1]. Entscheidend ist dabei längst nicht mehr die Qualität einzelner Modelle. Der Erfolg hängt vielmehr davon ab, ob sich AI im laufenden Betrieb kontrollieren, überwachen und nachvollziehen lässt. Gerade im deutschen Markt mit DSGVO, AI…

Was Unternehmen jetzt zur digitalen Verifizierung wissen müssen – Identitätsbetrug als Geschäftsrisiko

Identitätsbetrug zählt heute zu den am schnellsten wachsenden Bedrohungen für Unternehmen. Besonders deutsche Firmen sind betroffen und stehen vor der Herausforderung, Sicherheit und Nutzerfreundlichkeit in Einklang zu bringen. Moderne Technologien wie biometrische Authentifizierung und KI-gestützte Verfahren eröffnen neue Wege, um Betrug frühzeitig zu erkennen und Vertrauen als Wettbewerbsfaktor zu stärken.