
Illustration Absmeier foto freepik
Auch im Jahr 2026 blicken viele Unternehmen beim Thema Cybersecurity nach wie vor nicht durch. Die Folge: Potenziell gefährliche Fehlannahmen halten sich hartnäckig.
Man sollte meinen, dass die zahlreichen Medienberichte über Cyberattacken das Gespür der Unternehmen für die IT-Sicherheit geschärft haben. Dennoch spuken längst widerlegte Annahmen noch immer in den Köpfen vieler Entscheidungsträger und gefährden die Sicherheit. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), falsifiziert fünf davon und stellt sie richtig. Das sind sie:
Fehlannahme #1: »Alle Cyberattacken sind im Grunde genommen gleich«
Die gefährlichste Fehlannahme ist, dass alle Cyberattacken gleichwertig sind. Es stimmt zwar, dass viele von ihnen ähnlichen Mustern folgen, doch Tier-1-, Tier-2- und Tier-3-Attacken unterscheiden sich erheblich, was die Motivation, Zielauswahl, Ressourcen und technische Raffinesse angeht. Für T1-Attacken verwenden Threat Actors meist frei verfügbare Informationen und bekannte Tool-Kits, zudem sind die Akteure auf Angreiferseite meist Laien oder Einzelkämpfer und die Ziele wahllos. Hinter T2-Attacken stecken in der Regel semiprofessionelle Hackergruppen, die gezielt bestimmte Branchen oder Unternehmen ins Visier nehmen. Dafür verwenden sie bekannte Tools, die sie mit individuell angepassten Komponenten erweitern. T3-Attacken führen typischerweise staatlich unterstützte Advanced-Persistent-Threat-Gruppen aus, die geopolitische Ziele verfolgen. Sie setzen dafür maßgeschneiderte, oft völlig unbekannte Malware ein und umgehen so herkömmliche Schutzmaßnahmen.
Fehlannahme #2: »Gibt es keinen Großalarm, ist es keine Tier-2- oder Tier-3-Attacke«
Die bereits erwähnten maßgeschneiderten Malware-Varianten und individuellen Angriffstaktiken sind bei manchen T2- und praktisch allen T3-Attacken darauf ausgelegt, gängige Sicherheitslösungen nicht nur zu umgehen. Ziel ist es, mittels bislang unbekannter Tools und Zero-Day-Exploits gar nicht erst auf dem Radar der Tools aufzutauchen. Entsprechend ist es keineswegs ungewöhnlich, dass selbst leistungsfähige EDR (Endpoint Detection and Response)- oder SIEM (Security Incident and Event Management)-Systeme keinen High-Severity-Alarm bei T2- oder T3-Attacken auslösen. Daher kann auch eine kleine, zunächst unkritisch aussehende Anomalie bedeuten, dass eine groß angelegte und brandgefährliche Cyberattacke stattfindet. Oder anders ausgedrückt: Gerade das Fehlen eines Großalarms kann auf höchste Gefahr hinweisen.
Fehlannahme #3: »Unsere Cybersecurity-Tools sind ausreichend«
Tools sind fein, aber gerade im Kontext von T2- oder T3-Attacken greifen sie als alleinige Maßnahme natürlich zu kurz. Selbst teure Sicherheitslösungen wie EDR-Tools oder SIEM-Lösungen können saubere Sicherheitskontrollen durch Analysten, klare Prozesse und gelebte Best Practices nur ergänzen. Und auch das »One in a Million«-Sicherheitstool verliert seine Wirkung, wenn es falsch konfiguriert ist, Ausnahmen unkontrolliert gesetzt werden oder grundlegende Cybersecurity-Maßnahmen fehlen. Gerade komplexe T2- oder T3-Attacken offenbaren, dass Fehlkonfigurationen und mangelnde Sicherheitsdisziplin oft der eigentliche Einstiegspunkt sind. Es bedarf also einer holistischen und auf die eigene Situation abgestimmten Strategie bestehend aus Technologie, Kultur und Fachpersonal, um wirklich sicher zu sein.
Fehlannahme #4: »Tier-3-Attacken betreffen nur große Unternehmen und Regierungen«
Es ist wahr, dass gerade staatlich geförderte Hackerkollektive insbesondere Global Player und Regierungsorganisationen im Fokus haben. Allerdings können T3-Attacken, deren Fokus eben auf diesen spezifischen Primärzielen liegen, auch kleinere und mittelständische Unternehmen betreffen. Etwa dann, wenn die Cyberkriminellen weit verbreitete Open-Source-Bibliotheken mit Schadcode oder Malware verseuchen oder ihre Taktiken im Darknet öffentlich zugänglich machen.
Fehlannahme #5: »Tiefgreifende Analysen sind optional, Hauptsache das Ticket ist zu«
Die Vorstellung, man müsse als Cybersecurity-Analyst nur Tickets schließen, verkennt den Kern professioneller Incident Response. Maßnahmen wie das Zurücksetzen von Passwörtern oder das Isolieren eines Endpunkts sind zwar wichtige Sofortreaktionen, ersetzen jedoch keine Ursachenanalyse. Gerade bei T2- oder T3-Attacken platzieren Angreifer Schadcode und Malware, deren destruktive Wirkung sich erst mit Verzögerung zeigt, oder sie nutzen gehackte Zugangsdaten zu einem strategisch sinnvollen Zeitpunkt. Einen Incident zu schließen, kann also zuweilen lediglich der erste Schritt sein, um eine tiefgreifende T2- oder T3-Attacke wirklich abzuwehren.
»Dass sich so grobe Fehlannahmen im Cybersecurity-Kontext auch 2026 noch vielerorts halten, ist besorgniserregend«, betont Biren Patel, Senior Manager, AMER SOC bei Ontinue. »Unternehmen benötigen daher dringend Nachhilfe, um das Verständnis für die aktuelle Bedrohungslandschaft zu etablieren. Bestenfalls sollte zudem jedes Unternehmen ein dediziertes Security Operations Center betreiben, bestückt mit Spezialisten für die Threat-Analyse, Threat Intelligence und die proaktive Verteidigung.«
2989 Artikel zu „Cybersecurity“
News | Trends 2026 | IT-Security | Künstliche Intelligenz | Tipps | Whitepaper
Cybersecurity: Die nächste Angrifsswelle ist intelligent
Künstliche Intelligenz treibt Effizienz und Innovation voran – doch sie öffnet zugleich neue, oft unterschätzte Einfallstore für Cyberangriffe. Sicherheitsunternehmen warnen: Die größte Bedrohung entsteht nicht durch externe Hacker, sondern durch unkontrollierte KI‑Nutzung innerhalb der Unternehmen. Warum klassische IT‑Sicherheitskonzepte versagen und das Top‑Management jetzt handeln muss, zeigt diese Analyse. Holger Könnecke, Geschäftsführer von Maconia: »Die…
News | IT-Security | Strategien | Tipps | Whitepaper
Wenn Komplexität zum größten Risikofaktor für die Cybersecurity wird
Die digitale Bedrohungslage erreicht eine neue Dimension. Der Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums (WEF) dokumentiert eine Welt, in der geopolitische Spannungen, künstliche Intelligenz (KI) und fragile Lieferketten die Sicherheitslandschaft grundlegend verändern. Für Entscheider in Unternehmen wird klar: Klassische Abwehrstrategien reichen nicht mehr aus, Resilienz wird zur entscheidenden Fähigkeit. Die Zahlen des WEF-Reports sind…
News | Veranstaltungen
FTAPI vereint Cybersecurity-Elite und gesellschaftlichen Diskurs in der Allianz Arena
Unter der Federführung des Münchner Software-Unternehmens FTAPI ging die CPT 2026 (Connect. Protect. Transform.) erfolgreich zu Ende. Knapp 500 Top-Entscheider, CISOs und Geschäftsführer aus verschiedenen Branchen nutzten die exklusive Atmosphäre in der Allianz Arena München, um die Weichen für die digitale Zukunft Europas zu stellen. Die Konferenz unterstrich eindrucksvoll, dass Cybersicherheit heute für Unternehmen und…
News | Trends 2026 | Trends Security | IT-Security
Cybersecurity 2026: Trends und Predictions
2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten. KI-gestützte Angriffe KI bietet große Vorteile, sowohl für die Stärkung…
News | Trends 2026 | Trends Security | Favoriten der Redaktion | IT-Security
Cybersecurity muss im Jahr 2026 neu gedacht werden
2026 markiert einen radikalen Wendepunkt in der Cybersecurity: Cyberphysische Systeme werden zur Achillesferse moderner Unternehmen und verlangen von CISOs eine völlig neue Sicherheitsstrategie. Während hybride Cyberkriegsführung zur Dauerbedrohung avanciert, zwingen neue EU-Regulierungen wie NIS2 und der Cyber Resilience Act Unternehmen und Hersteller zu nie dagewesener Verantwortung und Transparenz. Wer jetzt nicht proaktiv handelt, riskiert nicht…
News | Business | IT-Security | Services | Tipps
Haftungsfalle Cybersecurity: NIS2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang
Cyberangriffe treffen Unternehmen immer häufiger und entwickeln sich zum zentralen Geschäftsrisiko. Aktuell schärfen die NIS2-Richtlinie und der Entwurf eines neuen BSI-Gesetzes die Verantwortung der Chefetagen und verpflichten Geschäftsleiter zu regelmäßigen Schulungen im Cyberrisikomanagement. »Die neue Schulungspflicht macht Cybersecurity zur Kernaufgabe der Geschäftsleitung und rückt die persönliche Verantwortung in den Mittelpunkt«, weiß Rechtsanwalt André Schenk,…
News | Trends 2025 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Cybersecurity Report zeigt: Malware-Angriffe sind 2025 um 131 % gestiegen
Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %). 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung. 68 % der Unternehmen investierten 2025 in KI-gestützte Schutzmaßnahmen. Der jährliche Cybersecurity Report von Hornetsecurity zeigt:…
News | Business | Trends 2025 | Trends Security | Industrie 4.0 | Internet der Dinge | IT-Security
Cybersecurity: Klare Verantwortlichkeiten gefordert
IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht. Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen.…
News | Digitalisierung | Effizienz | IT-Security | Künstliche Intelligenz | Tipps
Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?
In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…
News | Trends 2025 | Trends Security | IT-Security | Strategien
Cybersecurity für KMU: Es fehlt die kohärente Strategie
Fast ein Viertel der Führungskräfte in kleinen und mittelständischen Unternehmen (KMU) in Deutschland versteht die geschäftliche Relevanz von Cybersicherheit nicht vollständig, was zu Verzögerungen bei Entscheidungen und Investitionen führt. Die Überwachung und Abwehr von Cyberbedrohungen stellt für viele IT-Führungskräfte eine Vollzeitaufgabe dar, wobei ein erheblicher Teil der Zeit für das Troubleshooting von Sicherheitstools aufgewendet wird.…
News | IT-Security | Künstliche Intelligenz
KI als Fluch und Segen für die Cybersecurity-Landschaft
Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild. KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…
News | IT-Security | Kommunikation | Tipps
Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…
News | IT-Security | Strategien
Cybersecurity-Spezialisten gründen Red & Blue Alliance
Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und Blue Teams auf ein neues Niveau zu heben. Mitglieder dieser Allianz sind die SECUINFRA GmbH, ein Cyberdefense-Spezialist mit Sitz in…
News | Business | Trends Wirtschaft | Trends Security | IT-Security | Kommentar
Cybersecurity: Sind Schulungen im Zeitalter von KI noch sinnvoll?
Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren –…
News | Trends 2025 | Trends Security | IT-Security
Emerging Tech: Zwei Seiten der Cybersecurity-Medaille
Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät:…
News | Effizienz | Industrie 4.0 | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren
60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…
News | Trends 2025 | Trends Security | IT-Security
Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen
Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen. Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…
News | TechTalk | IT-Security | Künstliche Intelligenz
»manage it« TechTalk: Das hat die künstliche Intelligenz mit der Cybersecurity zu tun
Auf der Hannover Messe 2025 durften wir am Stand der Var Group mit Reinhold Zauner dieses Videointerview führen, in dem er uns zwei Fragen beantwortete: Wie sieht die Verbindung zwischen der künstlichen Intelligenz und Cybersecurity aus? Wie unterstützt die Software der Var Group Unternehmen mittels KI?
News | IT-Security | Künstliche Intelligenz
Agentic AI läutet die 3. KI-Revolution in der Cybersecurity ein
Revolutionen kommen öfter vor, als man denkt. In der Cybersecurity gab es beispielsweise bereits mehrere Revolutionen, in denen neue Technologien wie künstliche Intelligenz und Machine Learning alles bisher Dagewesene auf den Kopf stellten. (Ein)Blick in die Geschichte, die Gegenwart und die Zukunft der KI-Revolutionen im Cybersecurity-Bereich. KI verändert jeden Bereich unseres Lebens – von…
News | IT-Security | Strategien | Tipps
Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…