
foto freepik
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.
Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:
- Umfang der Schwachstellen:
Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt? - Bedenken hinsichtlich der Geschäftskontinuität:
Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren. - Eingeschränkte Ressourcen:
Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.
100-prozentiges Patching sollte nicht das Ziel sein
Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.
»100-prozentiges Patching sollte nicht das Ziel sein,« erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. »Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.«
Der Laufzeitkontext ist wichtiger
Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.
»Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeiteinblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,« geht Grolnick ins Detail.
Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.
Echte Erkennung von Kompromittierungen
Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen, Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.
Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100-prozentigen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.
1020 Artikel zu „Patch“
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Robustes Patch-Management – Eckpfeiler der Cyberresilienz
News | Trends 2024 | Trends Security | IT-Security | Kommunikation
Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren. Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…
News | Trends Security | IT-Security | Trends 2023
Mehr als drei Viertel der ausgenutzten Schwachstellen sind altbekannt, bleiben aber ungepatcht

Angreifer profitieren von Lücken in Schwachstellendatenbanken, unklaren CVSS-Scores und alten Verwundbarkeiten. Eine neue Studie von Ivanti, Cyber Security Works (CSW), Cyware und Securin zeigt, dass Bedrohungen durch Ransomware im Jahr 2022 – entgegen optimistischen Einschätzungen – nichts an ihrer Schlagkraft verloren haben. Die Studie »2023 Spotlight Report: Ransomware aus dem Blickwinkel von Threat und…
News | Tipps
Patchen muss gar nicht nerven

Das Patchen von Software-Anwendungen ist eine verdammt undankbare Aufgabe. Läuft alles reibungslos, nimmt niemand Notiz davon, doch gibt es Probleme, ist der Ärger schnell groß. Updates, die Netzwerkverbindungen verstopfen oder Rechner von Mitarbeitern ausbremsen, sind dabei noch vergleichsweise harmlos, bedenkt man, welche Folgen ein Cyberangriff auf eine nicht gepatchte Schwachstelle haben kann. Leider ist es…
News | IT-Security | Tipps
Löchrige IT-Umgebungen: Die Patch-Lücke(n)

Wir alle sind uns der unbequemen Wahrheit bewusst, dass IT-Umgebungen löchrig sind und folglich von einem ausreichend ambitionierten Angreifer kompromittiert werden können. Dies gilt so gut wie unabhängig von der jeweiligen Unternehmensgröße oder dem aufgewendeten IT-Budget. Aber warum ist das so? Was macht es letzten Endes so schwierig, eine sichere Umgebung zu schaffen? Ein wichtiger…
News | Business Process Management | Effizienz
Patch-Automatisierung: Fünf Features die für eine echte Entlastung sorgen

Das Patchen von Endpoints zählt zu den wichtigsten, aber auch zu den zeitraubenden Tätigkeiten von IT-Abteilungen. Automatisierungslösungen helfen, den Aufwand deutlich zu reduzieren, doch nicht jedes Tool hält, was es verspricht. Patchen fühlt sich für IT-Abteilungen oft wie Sisyphusarbeit an, insbesondere die Aktualisierung von Drittanbieter-Anwendungen. Von diesen gibt es in der Regel einige Dutzend…
News | IT-Security | Tipps
5 Best Practices für ein risikobasiertes Patch Management

Cyberkriminelle lassen sich nicht lange bitten: Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloße Anzahl…
News | Produktmeldung
Das kleinste auf dem Markt erhältliche Patchkabel mit AWG 24 Durchmesser

Das UTP-Patchkabel der nächsten Generation der Kategorie 6A konsolidiert vier Produktfamilien in einem Patchkabel-Angebot. Dieses brandneue Patchkabel ist das kleinste auf dem Markt erhältliche Patchkabel mit AWG 24 Durchmesser. Das flexible Kabeldesign trägt zur Verbesserung des Kabelmanagements in Anwendungen mit hoher Dichte bei und ermöglicht eine einfachere Installation im gesamten Netzwerk. Originalmeldung: Panduit…
News | Trends Security | IT-Security | Whitepaper
Fast zwei Drittel der Schwachstellen könnten längst gepatcht sein

Cybersecurity-Spezialist veröffentlicht Business-Report zur Bedrohungslandschaft 2020. Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent Threats): Der Bitdefender Business-Report zur aktuellen Bedrohungslage beschreibt die Herausforderungen, denen sich Organisationen stellen müssen [1]. Dazu gehören erstens massenhafte Angriffe auf ältere Schwachstellen, für die bereits Patches verfügbar sind, zweitens die Zunahme von Verschleierungstaktiken, die zusätzliche Erkennungsmechanismen erfordert und drittens die…
News | Business Process Management | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
9 Patch-Management-Tipps zum Schutz von Firmendaten

Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen…
IT-Security | Ausgabe 5-6-2018
Volle Transparenz in verteilter IT-Landschaft mit SAM – Automatisierte Patch- und Softwareverteilung schließt Security-Leaks
News | Trends Security | Trends 2018 | IT-Security | Lösungen | Rechenzentrum | Services | Strategien
Sicherheitsstudie enthüllt das Patching Paradoxon

68 % der deutschen Sicherheitsabteilungen planen, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen. Mehr Arbeitskräfte allein garantieren jedoch noch keine bessere Sicherheit. Erst mit einer Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen, zusammen mit mehr Fachpersonal ergeben sich erhöhte Sicherheitslevel. ServiceNow veröffentlicht eine neue Studie »Today’s State of Vulnerability Response:…
News | IT-Security | Services | Tipps
Patch Tuesday im April: Von allem etwas (Kritisches)

Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…
News | Business Process Management | Effizienz | Infrastruktur | IT-Security | Lösungen | Rechenzentrum | Services | Strategien | Tipps
Analyse des Patch Tuesday im März: Kernel-Updates von Microsoft als Antwort auf Meltdown und Spectre

Microsoft hat zum Patch Tuesday im März insgesamt 14 Updates veröffentlicht, darunter Aktualisierungen für alle Windows-Betriebssysteme sowie für den IE-Browser, für Office, SharePoint und den Exchange-Server. Daneben hat das Unternehmen einige Updates für ASP.NET Core, Chakra Core und PowerShell Core veröffentlicht. Allerdings sind diese nicht als Patch-Paket, sondern in Form neuer Binärdateien verfügbar. Entwickler sollten…
News | IT-Security | Services | Tipps
Patch Tuesday im März: Ein ruhiger Monat lässt Raum für Windows 10-Migrationsprojekte

Wenn es um die Anzahl und Relevanz von Patches geht, ist der März traditionell eher ein ruhiger Monat. Aller Voraussicht nach, wird dies auch in diesem Jahr zutreffen: Adobe wird vermutlich ein Update für den Flash Player veröffentlichen und es steht zu erwarten, dass Mozilla seinen Firefox-Browser aktualisiert. IT-Abteilungen sollten daneben auch Chrome im Auge…
News | Business Process Management | Digitale Transformation | Industrie 4.0 | Online-Artikel | Tipps
Industrie 4.0 in der Praxis: Schedule & Dispatch – Kapazitäten richtig planen

Gut geplant ist halb gefertigt. Einfache Frage, große Wirkung: »Wie sind eigentlich unsere tatsächlichen Ist-Daten in der Fertigung?« So lautete einst die Ausgangsfrage bei Grammer, dem globalen Partner der Fahrzeugindustrie, vor Einführung einer modernen Shop Floor Lösung. Störungen wurden bis dahin manuell in Schichtbücher eingetragen, berichtete Grammer-Projektleiter Martin Schubert auf dem 12. Produktivitätskongress FIT von…
News | Trends Security | Trends Services | Trends 2016 | Infrastruktur | IT-Security | Tipps
Das Problem mit den Sicherheits-Patches: Unterbrochene Software Supply Chain

Vulnerability Review zeigt: Trotz verfügbarer Patches für 81 % der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht. Flexera Software hat den Vulnerability Review 2017 veröffentlicht [1]. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities, zur Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Vulnerabilities der 50 am weitesten verbreiteten Anwendungen…
News | Trends Security | Trends Infrastruktur | Business Process Management | Trends 2016 | IT-Security | Rechenzentrum | Services
Sicherheits- und Patchmanagement ist nach wie vor Hauptanliegen für Unternehmen

Patch- und Security-Management verschlingt in zwei Dritteln der Unternehmen mehr als acht Stunden pro Monat. Die VMWorld Barcelona bot im vergangenen Jahr die Gelegenheit, sich mit Experten für Endpunktsicherheit und Patching auszutauschen und Best Practices zu teilen. Die beiden Unternehmen Shavlik und AppSense nutzten die Veranstaltung, um Informationen zu sammeln und Zahlen zum Patchmanagement sowie…
News | Effizienz | IT-Security | Lösungen | Tipps
Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…
News | IT-Security | Lösungen
Mehr IT-Sicherheit in Arztpraxen: tbs nutzt MXDR von G DATA

Der Schutz kritischer Patientendaten hat höchste Priorität. Aber um die IT-Sicherheit in medizinischen Einrichtungen steht es nicht zum Besten. Viele Praxen verfügen nicht über das notwendige Know-how oder die Ressourcen, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Einrichtungen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Tipps | Whitepaper
Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security
Mangelndes Risikobewusstsein für Cyberbedrohungen – besonders in KMU

Cyberkriminalität kann jedes Unternehmen treffen – vom kleinen Handwerksbetrieb bis zum internationalen Konzern 43 Prozent der Angestellten in Deutschland halten ihr Unternehmen für kein attraktives Angriffsziel. Das Bewusstsein der Mitarbeitenden für Cyberrisiken steigt mit der Unternehmensgröße – insbesondere in KMU wird die Gefahr aber unterschätzt. Für Cyberkriminelle zählt nicht, wie groß oder bekannt eine…
Trends 2025 | News | Trends Security | IT-Security | Strategien | Whitepaper
Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…
News | Infrastruktur | IT-Security | Künstliche Intelligenz | Strategien | Whitepaper
Resiliente Netzwerke trotz Fachkräftemangel? Ja, das geht …

Netzwerke sind das wirtschaftliche Rückgrat von Unternehmen – ihre Sicherheit und Stabilität sind daher obligatorisch. Doch wie können Unternehmen in Zeiten des Fachkräftemangels eine möglichst hohe Netzwerkresilienz erreichen? Das Thema Netzwerkresilienz hat nicht zuletzt mit dem Inkrafttreten des IT-Sicherheitsgesetzes 2.0 branchenübergreifend an Wichtigkeit gewonnen. Auch abseits kritischer Infrastrukturen sind Unternehmen schon allein aus wirtschaftlichen…
News | Business | Favoriten der Redaktion | IT-Security | Kommentar | Strategien
Plädoyer für eine europäische Plattform digitaler Selbstbehauptung und Handlungsfähigkeit

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine, andererseits die digitale Transformation, die längst alle gesellschaftlichen Bereiche durchdringt. Während veraltete Strukturen und bürokratische Prozesse vielerorts den Anschluss an die digitale Gegenwart erschweren, verschieben machtpolitische Entwicklungen, zuletzt angestoßen durch mögliche Veränderungen in den USA oder China,…
Trends 2025 | News | Trends Security | IT-Security | Kommunikation | Tipps
Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung und Datenschutzbedenken

Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. Manuelles Reinigen deines Smartphones ist eine sicherere Alternative, wie das Löschen von nicht genutzten Dateien und Apps direkt in den iPhone-Einstellungen. Apps zur Speicherbereinigung versprechen, Speicherplatz auf Smartphones freizugeben, indem sie unnötige Dateien entfernen, sammeln sie jedoch auch aktiv Nutzerdaten. Eine Analyse der zehn beliebtesten…
Trends 2025 | News | Trends Security | IT-Security | Tipps
»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…
Trends 2025 | News | Trends Security | IT-Security
15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch

Die Studie »Resilience Obstacles in the Healthcare Industry« untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten von Absolute Security heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so? Die Resilienz-Studie…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Unterstützung für Cybersicherheitsteams: Leitfaden für Abwehrspezialisten 2025

Forschungsergebnisse und Erkenntnisse aus dem Bericht helfen Sicherheitsexperten, Cyberkriminelle zu überlisten und ihnen gegenüber im Vorteil zu bleiben. Akamai Technologies veröffentlichte den Leitfaden für Abwehrspezialisten 2025: Schützen Sie sich jetzt und in Zukunft [1]. Dieser neuartige SOTI-Bericht (State of the Internet) bietet Forschungsergebnisse aus der Praxis. Mit Erkenntnissen zu Themen wie Risikobewertung, VPN-Missbrauch und…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt. Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security
Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity

MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security
Cyberangriff – was nun? Wie Unternehmen gezielt reagieren und vorbeugen
Trends 2025 | News | Trends 2024 | Trends Wirtschaft | Trends Infrastruktur | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Lösungen
Smart City Index: Großstädte setzen bei Mobilität voll auf Digitalisierung

Mehrheit nutzt inzwischen intelligente Ampeln, und Verkehrs-Apps, Sharing-Angebote legen deutlich zu. Bitkom veröffentlicht »Smart City Index 2024 Studienbericht« [1]. Die deutschen Großstädte haben bei Bus und Bahn, Auto und Rad in den vergangenen Jahren den Schalter umgelegt und setzen in der großen Mehrheit breit auf digitale Technologien. So gab es im vergangenen Jahr…
News | Cloud Computing | IT-Security | Kommunikation
Cloud-basierte E-Mail-Security: flexibel, sicher und skalierbar

Montagmorgen, der erste Blick in den Posteingang zeigt eine E-Mail vom Geschäftsführer mit dem Betreff: »Dringend: Zahlung freigeben!« Der Ton ist vertraut, die Signatur passt – es scheint eine legitime Anfrage zu sein. Doch beim genaueren Hinsehen erkennt die Buchhaltung den Betrug. CEO-Fraud, eine der perfidesten Betrugsmaschen, hätte beinahe funktioniert. Solche Angriffe sind längst…
News | IT-Security | Services | Strategien | Tipps | Whitepaper
Sicher durch die digitale Welt: Cyberrisiken für KMU minimieren

Effektiver Schutz vor Angriffen und Datenverlust Die Digitalisierung hat kleine und mittlere Unternehmen (KMU) weltweit in die Lage versetzt, effizienter und flexibler zu arbeiten. Doch diese Vorteile kommen nicht ohne Risiken: Cyberangriffe sind zu einer der größten Bedrohungen für KMU geworden. Die Angreifer nutzen Schwachstellen in IT-Systemen, fehlende Sicherheitsmaßnahmen und das geringe Bewusstsein vieler Unternehmen…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Tipps
40 Prozent der Deutschen nutzen keine KI-Technologie

Fast ein Drittel der deutschen Nutzer befürchtet, dass sich die KI-Technologie zu schnell entwickelt, während ein Viertel nicht bereit ist, sensible Informationen mit Chatbots zu teilen, wie eine neue Studie von NordVPN zeigt [1]. Die meisten Menschen sind noch dabei, sich an die KI-Technologie zu gewöhnen, die vor nicht allzu langer Zeit eher noch wie…
Trends 2025 | News | Trends 2024 | Trends Kommunikation | Trends Mobile | Infrastruktur | Kommunikation | Services
Fast drei Viertel nutzen künstliche Intelligenz auf ihrem Smartphone

Erstmals mehr als 40 Milliarden Euro Umsatz rund um Smartphones. Tägliche Nutzungszeit steigt auf durchschnittlich 155 Minuten. Das Smartphone ist für die meisten Nutzerinnen und Nutzer unverzichtbar – und künstliche Intelligenz ist bei vielen von ihnen bereits auf den Geräten im Einsatz. Der deutsche Markt für Smartphones, Apps und Mobilkommunikation profitiert davon stark und…
News | Trends Security | IT-Security | Tipps | Whitepaper
Sicherheitslösungen für Privatnutzer häufig in Organisationen im Einsatz

30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer. Für Threat Intelligence (TI) nutzen 42 Prozent private (bezahlte) Dienste, 14 Prozent kostenlose. IP-Reputationsdaten mit 55 Prozent meist eingesetzte TI. Fast ein Drittel (30 Prozent) der Unternehmen in Deutschland setzt auf für Privatnutzer konzipierte Sicherheitslösungen, die keinen dedizierten betrieblichen Schutz bieten. 75 Prozent der…
News | IT-Security | Lösungen | Services | Tipps
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir –…
Trends 2025 | News | Trends Wirtschaft | Trends Security | IT-Security
Die Angst vor Cyberangriffen – und einem Cyberkrieg

7 von 10 sehen große Gefahr durch Cybercrime für Deutschland, 6 von 10 fürchten einen Cyberkrieg. Als größte Cyberbedrohung gelten Russland und China – aber ein Drittel sieht auch die USA als Gefahr. Bitkom legt Cyberbilanz der Nationalen Sicherheitsstrategie anlässlich der Munich Cyber Security Conference vor. In Deutschland greift die Angst vor Cyberangriffen…