
foto freepik
»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai)
Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die Analyse von Exploit-Trends aus 50.000 NodeZero-autonomen Sicherheitstests, die 2024 durchgeführt wurden, sowie Erkenntnissen aus einer Umfrage unter fast 800 Sicherheitsverantwortlichen, macht der Bericht anschaulich, wie herkömmliche passive Sicherheitsstrategien versagen und was Unternehmen ändern müssen, um den sich ständig weiterentwickelnden Cyber-Bedrohungen einen Schritt vorauszubleiben.
Horizon3.ai definiert »offensive Sicherheit« als den Einsatz realer Angreifertechniken, um Schwachstellen in IT-Umgebungen zu identifizieren und auszunutzen – und so aufzuzeigen, was tatsächlich gefährdet ist. Im Gegensatz zur passiven Sicherheit, die auf mehrschichtigen Abwehrmaßnahmen basiert, deren Wirksamkeit oft unklar bleibt, führt NodeZero autonom sichere, umfassende Tests durch, die genau demonstrieren, wie Angreifer kritische Systeme kompromittieren könnten. Das Ergebnis: klare, umsetzbare Nachweise, die es den Teams ermöglichen, Schwachstellen zu finden, zu beheben und zu verifizieren – bevor Angreifer zuschlagen.
Horizon3.ai nennt Schlüsselergebnisse aus dem Report:
- Schwächen beim Vulnerability Scanning
Trotz der Tatsache, dass 98 Prozent der Unternehmen Vulnerability Scanning nutzen, empfinden es nur 34 Prozent als hochgradig effektiv, da Fehlalarme Teams daran hindern, sich auf echte Risiken zu konzentrieren. - Credential-basierte Angriffe bleiben ein großes Risiko
NodeZero führte in über 28.000 Fällen erfolgreich Credential Dumping durch, was das weit verbreitete Risiko schwacher Anmeldeinformationen und Richtlinien aufzeigt. - Verzögerungen beim Patch-Management gefährden Systeme akut
Mehr als die Hälfte der Praktiker (53 Prozent) und über ein Drittel der Sicherheitsverantwortlichen (36 Prozent) geben zu, Patches aufgrund operativer Einschränkungen zu verzögern, wodurch kritische Schwachstellen über längere Zeiträume hinweg offen bleiben. - Bekannte Schwachstellen bleiben ungepatcht
NodeZero konnte 229 bekannte Schwachstellen in Kundenumgebungen fast 100.000-mal ausnutzen, was zeigt, dass viele Unternehmen selbst bei weit verbreiteten und bekannten Bedrohungen Schwierigkeiten haben, die notwendigen Behebungsmaßnahmen zu ergreifen.
»Sicherheit ist mehr als nur reagieren – es geht darum, dem Angreifer immer einen Schritt voraus zu sein«, erklärt Snehal Antani, CEO und Mitgründer von Horizon3.ai. Er sagt: »Zu viele Unternehmen verwechseln immer noch Compliance mit echter Sicherheit und verlassen sich auf veraltete Annahmen und jährliche Testzyklen. Dieser Bericht bestätigt, was moderne Sicherheitsverantwortliche schon lange wissen: Man muss wie ein Angreifer denken, wie ein Betreiber validieren und ein Sicherheitsprogramm entwickeln, das echten Bedrohungen standhält.«
Warum angriffsgesteuerte Sicherheit der einzige Weg nach vorne ist
Diese Probleme sind nicht isoliert – sie spiegeln ein breiteres Muster wider, das der Bericht aufzeigt. In neun zentralen Themenbereichen wird deutlich, dass Unternehmen weiterhin auf einmalige Tests, unzuverlässige Tools und Risikomodelle setzen, die eher auf Annahmen als auf nachgewiesenen Fakten basieren.
Jeder Abschnitt des Berichts deckt wiederkehrende Mängel auf – von einer Überlastung durch Schwachstellen und verzögertem Patchen bis hin zu ineffektiven Penetrationstests, fehlerhaften Cloud-Konfigurationen und insbesondere Schwächen bei Anmeldeinformationen. Die Behebung dieser Probleme erfordert mehr als nur Korrekturmaßnahmen; es verlangt eine kontinuierliche Sichtbarkeit von Identität, Zugriff und Privilegien.
Die wichtigste Erkenntnis: Nur ein angriffsgesteuerter Ansatz, der kontinuierlich die Bereitschaft überwacht und die Verteidigungen validiert, während er Täuschung, Erkennung und die Perspektiven realer Angreifer nutzt, kann die Lücken aufdecken und beseitigen, auf die Angreifer angewiesen sind.
»Dieser Bericht ist ein Weckruf für Sicherheitsteams«, sagte Stephen Gates, Principal Security SME bei Horizon3.ai. »Er zeigt nicht nur auf, wo die Verteidigungen versagen, sondern weist auch den Weg nach vorne. Wer noch auf Annahmen, statische Tools oder jährliche Tests setzt, sollte dieses Datenmaterial ernst nehmen: Es ist Zeit, sich weiterzuentwickeln. Angriffsgesteuerte Sicherheit ist kein ›nice-to-have‹ – sie ist die Strategie, die Resilienz von Verwundbarkeit trennt.«
[1] Der Bericht »The State of Cybersecurity in 2025: Data-Driven Insights from Over 50,000 NodeZero® Pentests« ist ab sofort verfügbar. Der Report deckt die zugrunde liegenden Ursachen der hartnäckigsten Sicherheitslücken von heute auf. Man erfährt, wie ein angriffsgesteuerter Ansatz Organisationen dabei hilft, endlich die Lücken zu schließen, auf die Angreifer tatsächlich setzen.
Downloaden Sie den vollständigen Bericht: https://www.horizon3.ai/downloads/research/annual-insights-report-the-state-of-cybersecurity-in-2025/
Über Horizon3.ai und NodeZero: Horizon3.ai bietet unter der Bezeichnung NodeZero eine Cloud-basierte Plattform an, mit der Unternehmen und Behörden einen Selbstangriff auf ihre IT-Infrastruktur durchführen können, um ihre Cyberresilienz zu überprüfen (sog. Penetration Tests oder Pentests). Die Kosten sind aufgrund des Cloud-Konzepts niedrig, so dass regelmäßiges Pentesting auch für mittelständische Firmen erschwinglich ist. Horizon3.ai analysiert die Cybercrime-Szene permanent, um neu aufkommende Schwachstellen über die Cloud sofort berücksichtigen zu können. NodeZero deckt die Sicherheitslücken nicht nur auf, sondern gibt zugleich konkrete Hinweise zur Behebung. Mit der Plattform hilft Horizon3.ai Unternehmen und Behörden bei »Governance, Risk & Compliance« (GRC) den steigenden regulatorischen Anforderungen an Cyberresilienz nachzukommen, die nahelegen, mindestens einmal wöchentlich inhouse einen Selbstangriff durchzuführen.
1130 Artikel zu „Sicherheitsstrategie“
News | IT-Security | Veranstaltungen
ADN Microsoft CSP Security Week: Schlüsselelemente für eine umfassende Sicherheitsstrategie

Von A wie Azure bis Z wie Zero Trust Die Bedrohung durch Cyberangriffe ebbt leider nicht ab. Laut aktueller Zahlen der Bitkom nehmen Angreifer immer mehr deutsche Unternehmen in den Fokus und verursachten bereits einen Rekordschaden von 267 Milliarden Euro. Vielen Partnern fehlen jedoch die richtigen Tools und das notwendige Know-how, um ihre Kunden…
News | IT-Security | Strategien | Tipps
Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…
News | Cloud Computing | IT-Security | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.
News | IT-Security | Lösungen
Eine XDR-Architektur für eine effiziente Sicherheitsstrategie im deutschen Gesundheitswesen

Die Sicherheit von Daten und Systemen ist für jede Organisation von entscheidender Bedeutung, aber besonders für diejenigen, die im Gesundheitswesen tätig sind. Die Gesundheitsbranche ist ein attraktives Ziel für Cyberangriffe, da sie sensible Informationen über Patienten, Mitarbeiter und Forschungsergebnisse verwaltet. Darüber hinaus sind die Gesundheitseinrichtungen oft mit veralteter oder heterogener Technologie ausgestattet, die anfällig für…
News | Produktmeldung
Integrierte Enterprise-Plattform setzt Mobile-First-Sicherheitsstrategie durch

Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, hat eine einheitliche Sicherheitsplattform zur Erkennung und Abwehr von Bedrohungen für Endpunkte and Apps vorgestellt. Die »Zimperium Mobile-First Security Platform« kombiniert Mobile Threat Defense (MTD) und Mobile Device Management (MDM) zum Schutz gegen aktuelle Mobilsystem-, Netzwerk-, Phishing- und App-Attacken. Über eine einheitliche Webkonsole haben Anwender zentrale Zugriffs- und IT-Verwaltungsmöglichkeiten für…
News | IT-Security | Strategien | Tipps
IT-Sicherheitsstrategie: Die Sicherheit in der Spitze stärken

Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…
News | IT-Security | Ausgabe 3-4-2023 | Security Spezial 3-4-2023
Die Sicherheitsstrategie als Pfeiler der Geschäftsstrategie bei ManoMano – Menschen und Offensive

Im Interview mit manage it erklärt Fabien Lemarchand, VP of Platform & Security bei ManoMano
warum beim Thema Sicherheit der Mensch im Mittelpunkt stehen muss und Unternehmen offensiv,
also mehr wie ein Angreifer und weniger wie ein Verteidiger denken sollten.
Das Ethical-Hacking-Programm Hack4Values hilft NGOs ihre Websites absichern zu können.
News | IT-Security | Tipps
Ransomware: Backup allein ist keine Sicherheitsstrategie

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker…
News | Ausgabe 11-12-2021 | Security Spezial 11-12-2021
Erfolgreicher Controlware vSecurity Day 2021: Nachhaltige IT-Sicherheitsstrategien als Fundament für eine sichere digitale Transformation

Auch virtuell eine Erfolgsstory: Mehr als 700 IT-Leiter und Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware vSecurity Day am 30. September und 1. Oktober, um sich in über 30 Fachvorträgen über aktuelle Themen und zukünftige Trends rund um die Informationssicherheit zu informieren.
News | IT-Security
70 Prozent der Phishing-Angriffe gestoppt: Stepstone mit neuer IT-Sicherheitsstrategie

Das Jobportal StepStone wurde kürzlich Opfer einer Impersonation-Attacke. Impersonation-Attacken gelten als besonders tückisch, da sich die Kriminellen als Mitarbeitende des Unternehmens ausgeben. Sie verschicken täuschend echt wirkende E-Mails, beispielsweise im Namen des CEOs oder der IT-Abteilung.
News | IT-Security | Whitepaper
Sicherheitsstrategie: Abwehr der zehn größten Risiken

Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,…
News
Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…
News | Trends Security | Cloud Computing | IT-Security | Strategien
Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…
News | Trends Security | Trends 2020 | IT-Security
CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…
News | Cloud Computing | IT-Security | Outsourcing | Services | Strategien
Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen. Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…
News | Business | Trends Security | Cloud Computing | Digitale Transformation | Favoriten der Redaktion | Trends 2018 | Infrastruktur | Infografiken | IT-Security | Rechenzentrum
Die Zeiten ändern sich, die Sicherheitsstrategien nicht

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…
News | Business | Business Process Management | Cloud Computing | Digitalisierung | Geschäftsprozesse | IT-Security | Kommentar | Strategien | Tipps
DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…
News | Trends Security | Trends 2018 | IT-Security | Strategien
Unternehmen ändern Sicherheitsstrategie nach einer Cyberattacke nicht

Obwohl sowohl die Anzahl der Attacken als auch der dadurch verursachte Schaden steigen, bleiben die Unternehmen in Sachen IT-Sicherheit vielfach noch zu inaktiv; sie setzen weiterhin auf herkömmliche Sicherheitsmaßnahmen, die bewiesenermaßen nur unzureichend Schutz bieten. So erklären auch 39 % der befragten deutschen Unternehmen, dass sie ihre Sicherheitsstrategie nicht signifikant verändern, wenn sie Opfer einer…
News | Digitalisierung | Infrastruktur | New Work | Services
Virtualisierung physischer Client-Hardware: Fünf Benefits eines Digital Workspace für KMU

Die Virtualisierung physischer Client-Hardware führt zu mehr Sicherheit, Kostenreduktion und weniger Support. Bei der Digitalisierung der IT geht es häufig um die IT-Infrastruktur oder Anwendungslandschaft, aber selten um den Arbeitsplatz und das Arbeitsgerät eines Mitarbeitenden. Doch auch diesen Workspace zu virtualisieren, bietet etliche Vorteile, die sich für Unternehmen und IT-Leiter in vielerlei Hinsicht auszahlen. Einen…
News | Infrastruktur | IT-Security | Kommunikation
Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen

Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken. Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…
News | IT-Security | Strategien | Tipps
Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit. Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…
News | Business | Digitalisierung | IT-Security | Strategien | Tipps
Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have. Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
Zeitalter des Zero-Knowledge-Angreifers hat begonnen

LLM-Jailbreak ermöglicht einfache Erstellung eines Password Stealers Cato Networks, hat den Cato CTRL Threat Report 2025 veröffentlicht [1]. In diesem Threat Report zeigt das Unternehmen, wie ein Cato CTRL Threat Intelligence-Forscher ohne jegliche Erfahrung in der Programmierung von Malware populäre Generative AI (GenAI)-Tools – darunter DeepSeek, Microsoft Copilot und ChatGPT von OpenAI – erfolgreich dazu…
Trends 2025 | News | Digitale Transformation | Digitalisierung | Strategien
9 von 10 Unternehmen haben eine Digitalstrategie

Jedes zehnte Unternehmen geht Digitalisierung aber noch nicht strategisch an. Die große Mehrheit der Unternehmen in Deutschland hat inzwischen eine Digitalstrategie, allerdings geht jedes zehnte Unternehmen (10 Prozent) die Digitalisierung eher planlos oder gar nicht an. 61 Prozent besitzen eine Digitalstrategie zumindest für einzelne Unternehmensbereiche, weitere 28 Prozent haben sogar eine zentrale Strategie für das…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Strategien | Tipps
FBI warnt vor komplexen »No Click«-E-Mail-Angriffen

Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen…
News | Infrastruktur | IT-Security | Strategien | Tipps | Whitepaper
Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern

Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen. Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…
News | Trends Wirtschaft | Business | Trends Security | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Strategien
Unternehmen haben keine konkreten Notfallpläne für Krisen in der Schublade

Nur rund die Hälfte von 600 weltweit befragten Unternehmen verfügt über einen Notfallplan im Falle einer Cyberattacke (56 Prozent), eines Lieferkettenausfalls (58 Prozent) oder des Angriffs eines aktivistischen Investors (54 Prozent). Es gibt erkennbare Unterschiede zwischen nordamerikanischen und europäischen Unternehmen – besonders Unternehmen in Europa sowie weiteren Ländern im Nahen und Mittleren Osten und in…
News | Digitalisierung | Favoriten der Redaktion | Industrie 4.0 | Whitepaper
Fraunhofer-Studienbericht: Praxisnahe Lösungen für eine intelligente und sichere Produktion

Die Digitalisierung ist ein entscheidender Wettbewerbsfaktor für die Industrie – künstliche Intelligenz (KI), digitale Zwillinge und Cybersicherheit gelten dabei als die Schlüsseltechnologien der Zukunft. Doch wie können produzierende Unternehmen diese Technologien konkret und effektiv einsetzen, um Prozesse effizienter, nachhaltiger und sicherer zu gestalten? Der aktuelle Bericht des International Center for Networked, Adaptive Production (ICNAP) gibt…
News | Business | Cloud Computing | Lösungen
HR-Management in der Cloud oder On-Premises? Entscheidungshilfe für Unternehmen

Bildquelle: Canva Während viele Unternehmen ihr gesamtes Personalmanagement bislang über On-Premises-Lösungen verwalten, denken zunehmend mehr über eine Migration in die Cloud mithilfe von HR-Softwarelösungen nach. Diese Umstellung birgt zahlreiche Vorteile, doch gerade im Umgang mit sensiblen Mitarbeiterdaten stellen sich Fragen nach Sicherheit, Compliance und langfristiger Planbarkeit. Dieser Artikel gibt eine fundierte Entscheidungshilfe und beleuchtet die…
News | IT-Security | Tipps | Whitepaper
Neues E-Book »PQC für Dummies«

Post-Quanten-Kryptografie: DigiCert-Sachbuch hilft Unternehmen bei der Vorbereitung auf das Quantum-Computing-Zeitalter. Das neue E-Book »PQC for Dummies« (Wiley Verlag) führt Einsteiger in die Thematik ein, wie sie sich auf zukünftige Herausforderungen des Quantencomputer-Zeitalters vorbereiten [1]. Verantwortliche im Unternehmen erhalten fundiertes Wissen und praxisnahe Strategien, wie sie Post-Quanten-Kryptographie (PQC) zur Absicherung ihrer digitalen Infrastruktur einsetzen können.…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security | Services | Tipps
Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).
Trends 2025 | News | Trends Security | IT-Security
15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch

Die Studie »Resilience Obstacles in the Healthcare Industry« untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten von Absolute Security heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so? Die Resilienz-Studie…
Ausgabe 1-2-2025 | Trends 2025 | News | Business | Digitalisierung | Favoriten der Redaktion | Künstliche Intelligenz | New Work
Das Jahr 2025 in der Informationstechnologie – Von Innovationen und Evolutionen

Das Jahr 2025 wird eine Vielzahl von spannenden Entwicklungen und Trends in der IT-Welt mit sich bringen. Die IT-Technologie entwickelt sich rasant weiter und verändert unsere Lebens- und Arbeitsweise grundlegend. In dieser Zusammenfassung werfen wir einen Blick auf die wichtigsten Trends, die das Jahr prägen werden.
Ausgabe 1-2-2025 | Trends 2025 | News | IT-Security
Cyberangriffe 2025 – Bedrohungslage, Angriffstechniken und Schutzmaßnahmen
News | Infrastruktur | IT-Security | Services | Tipps
Service-Accounts – die versteckten Hintertüren, die Cyberkriminelle gerne ausnutzen

Service-Accounts sind ein wesentlicher Bestandteil der modernen IT-Infrastruktur und ermöglichen unbemerkt Automatisierung, Anwendungsintegrationen und Systemprozesse im gesamten Unternehmen. Trotz ihrer entscheidenden Bedeutung wird die Sicherheit von Service-Accounts oft übersehen, was sie zu einem beliebten Ziel für Cyberkriminelle macht. Im Gegensatz zu »menschlichen« Benutzerkonten sind Service-Accounts »nicht interaktive« Identitäten, die von IAM-Lösungen (Identity and Access…
Ausgabe 1-2-2025 | Trends 2025 | News | IT-Security | Kommunikation
Trends 2025 – ein Ausblick: Dreh- und Angelpunkt der Cybersicherheit
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Unterstützung für Cybersicherheitsteams: Leitfaden für Abwehrspezialisten 2025

Forschungsergebnisse und Erkenntnisse aus dem Bericht helfen Sicherheitsexperten, Cyberkriminelle zu überlisten und ihnen gegenüber im Vorteil zu bleiben. Akamai Technologies veröffentlichte den Leitfaden für Abwehrspezialisten 2025: Schützen Sie sich jetzt und in Zukunft [1]. Dieser neuartige SOTI-Bericht (State of the Internet) bietet Forschungsergebnisse aus der Praxis. Mit Erkenntnissen zu Themen wie Risikobewertung, VPN-Missbrauch und…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt. Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security
Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity

MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.