News

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Zeitalter des Zero-Knowledge-Angreifers hat begonnen

LLM-Jailbreak ermöglicht einfache Erstellung eines Password Stealers Cato Networks, hat den Cato CTRL Threat Report 2025 veröffentlicht [1]. In diesem Threat Report zeigt das Unternehmen, wie ein Cato CTRL Threat Intelligence-Forscher ohne jegliche Erfahrung in der Programmierung von Malware populäre Generative AI (GenAI)-Tools – darunter DeepSeek, Microsoft Copilot und ChatGPT von OpenAI – erfolgreich dazu…

Von der Pflicht zur Effizienz: Wie E-Rechnungen Geschäftsprozesse optimieren

Seit Anfang 2025 müssen Unternehmen E-Rechnungen empfangen und verarbeiten können. Unternehmen, die das Thema frühzeitig angehen, haben mehr Zeit, ihre Prozesse anzupassen und Fehler zu vermeiden. Wer wartet, riskiert Engpässe bei der Umstellung und hohe Aufwände in letzter Minute. Unabhängig von der Verpflichtung bietet E-Invoicing Unternehmen zahlreiche Vorteile und löst Fragestellungen, die bislang Probleme verursacht…

9 von 10 Unternehmen haben eine Digitalstrategie

Jedes zehnte Unternehmen geht Digitalisierung aber noch nicht strategisch an. Die große Mehrheit der Unternehmen in Deutschland hat inzwischen eine Digitalstrategie, allerdings geht jedes zehnte Unternehmen (10 Prozent) die Digitalisierung eher planlos oder gar nicht an. 61 Prozent besitzen eine Digitalstrategie zumindest für einzelne Unternehmensbereiche, weitere 28 Prozent haben sogar eine zentrale Strategie für das…

Das neue SEO: Webseiten für die Kommunikation mit KI-Agenten vorbereiten

Unternehmen müssen das Thema KI-Agenten aus zwei unterschiedlichen Perspektiven betrachten. Einerseits geht es darum, welche Aufgaben Mitarbeitende bereits heute mit KI-Agenten wie ChatGPT Tasks oder Operator automatisieren können. Andererseits stellt sich die Frage, welche Anpassungen auf der Unternehmenswebsite notwendig sind, um die Interaktion mit KI-Agenten entweder zu optimieren oder gezielt zu unterbinden.   Was sind…

Erste Schritte für ein Daten- und KI-Governance-Programm

Vertrauenswürdige KI-Ergebnisse benötigen eine Grundlage aus präzisen, transparenten und regelkonformen Daten, die im gesamten Unternehmen zuverlässig und sicher zur Verfügung stehen. Dies kann nur mit ganzheitlichen, skalierbaren und KI-gestützten Data-Governance-Lösungen erreicht werden, die es Unternehmen ermöglichen, Rollen, Verantwortlichkeiten und Prozesse für ein transparentes und sicheres Daten-Monitoring im gesamten Betrieb zu definieren. In einem Data-Governance-Framework können…

Schutz der Terminalemulation und des Greenscreen-Zugangs vor sich entwickelnden Bedrohungen

Angesichts einer sich ständig verändernden Bedrohungslandschaft ist die Sicherung von Terminalemulationen und Greenscreen-Zugängen entscheidend für die Sicherheit und die Einhaltung von Vorschriften.   Der Umfang und die Komplexität moderner Cyberangriffe haben dazu geführt, dass die Möglichkeit eines Angriffs auf die IT-Infrastruktur, einschließlich Mainframes, nur eine Frage von »wann« und nicht »ob« ist. Oftmals geht es…

Effizientes Desk Sharing und Raummanagement in der Praxis

In Zeiten von Remote Work suchen viele Unternehmen nach Möglichkeiten für eine effizientere Nutzung ihrer Räumlichkeiten. Wir sprachen mit Andrea Kuktin, Referentin Organisation beim Diakonischen Werk Rheinland-Westfalen-Lippe e.V. – kurz Diakonie RWL, über ihre Erfahrungen mit der Einführung von Desk Sharing.   Frau Kuktin, was war der Auslöser für Ihre Umstellung auf flexibles Desk Sharing?…

CIO Report 2025: Erfolg durch Innovation

Logicalis veröffentlicht jährlichen Bericht, basierend auf den Erfahrungen von 1.000 CIOs weltweit. Aufgabenbereich der CIOs verlagert sich: 95 Prozent der Unternehmen investieren in Technologien, um neue Einnahmequellen zu erschließen. Viele CIOs erforschen, wie aufkommende Technologien das Wachstum vorantreiben können, obwohl 64 Prozent zugeben, dass sich Investitionen noch nicht auszahlen. 91 Prozent der CIOs haben durch…

FBI warnt vor komplexen »No Click«-E-Mail-Angriffen

Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen…

Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern

Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen.   Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…

Speichertechnologie als heimlicher Held der KI-Revolution

Von autonomen Fahrzeugen bis hin zur Genomforschung verschiebt KI die Grenzen des Möglichen – die geeignete Speicherinfrastruktur trägt dazu bei, diese Entdeckungen zu beschleunigen.   Im Wettlauf um die künstliche Intelligenz gibt die Speichertechnologie den Takt vor. Während Algorithmen und Rechenleistung im Rampenlicht stehen, sind es die Speicherinfrastrukturen, die KI-Durchbrüche ermöglichen. Die ersten KI-Bemühungen wurden…

Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

Wenn »junge« Innovationstreiber auf »alte« Experten treffen Besonders in der IT-Branche begegnen junge, dynamische und kreative Menschen einer Arbeitsumgebung mit sehr vielen Regeln und dem Bestreben einer stabilen Infrastruktur – da sind Konflikte vorprogrammiert. Der alteingesessene Security-Verantwortliche, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht vor den Herausforderungen…

Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle 

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…

Unternehmen haben keine konkreten Notfallpläne für Krisen in der Schublade

Nur rund die Hälfte von 600 weltweit befragten Unternehmen verfügt über einen Notfallplan im Falle einer Cyberattacke (56 Prozent), eines Lieferkettenausfalls (58 Prozent) oder des Angriffs eines aktivistischen Investors (54 Prozent). Es gibt erkennbare Unterschiede zwischen nordamerikanischen und europäischen Unternehmen – besonders Unternehmen in Europa sowie weiteren Ländern im Nahen und Mittleren Osten und in…

Ransomware-Spitze: Anstieg gegenüber Februar 2024 um 126 Prozent

Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe.   Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Rekordmonat. Für Ihre Analyse im Rahmen des monatlichen Bitdefender Threat Debriefs werteten die Bitdefender-Experten, die von über 70 Ransomware-Banden betriebenen Internet-Seiten zu Dateneinbrüchen im Dark Web – Dedicated Leak-Sites (DLS) – und Informationen aus öffentlich verfügbaren…

Digital Finance: So wird heute gezahlt, gespart und versichert

Bitkom veröffentlicht Chartbericht »Digital Finance 2024«   Welche Ansprüche haben die Deutschen an eine moderne Bank? Welche Rolle spielen digitale Services bei einem Wechsel? Wer erledigt seine Bankgeschäfte ausschließlich online, wer geht noch in die Filiale? Ist das Bezahlen mit dem Smartphone inzwischen Alltag? Welche Rolle spielt das Bargeld noch? Wer schließt Versicherungen online ab?…

Zwölf Leitplanken für konsequenten Klimaschutz

Unter dem Titel »Zwölf Leitplanken für die nächste Legislatur – Energiewende und Klimaschutz langfristig denken und konsequent umsetzen« hat die Deutsche Energie-Agentur (dena) ein Impulspapier mit Empfehlungen für zielgerichtetes energie- und klimapolitisches Handeln veröffentlicht.   Das dena-Impulspapier behandelt die großen Infrastrukturbereiche von Strom- und Wärmenetzen bis hin zur Digitalisierung, sektorale Handlungsfelder wie Energiewirtschaft, Gebäude, Industrie…

Welthandel: Trumps Zölle treffen wichtigste Handelspartner der USA

US-Präsident Trump hat ernst gemacht: Für Waren aus Mexiko und Kanada sind seit vergangenem Samstag künftig Zölle von 25 Prozent fällig, auf kanadische Energieimporte – etwa Öl, Erdgas und Strom – werden zehn Prozent erhoben. Für Importe aus China gelten ab sofort Strafzölle in Höhe von zehn Prozent. Wie die Infografik von Statista mit Daten…