IT-News

Immer sicher informiert

Fachbeiträge

Einfach besser informiert über Sicherheitsthemen und Bedrohungen im digitalen Raum sowie die neuesten IT-Innovationen.

Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittel­stand schwächen.
Freitag, 05.12.2025Mehr lesen
Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen.
Freitag, 05.12.2025Mehr lesen
Der Datenschutz ist häufig in der Kritik, Änderungen an der Datenschutz-Grundverordnung (DSGVO) werden gefordert, nicht nur von Wirtschafts­ver­bän­den. Doch werden die richtigen Probleme adressiert oder sind die kleinen und mittleren Unternehmen eher in anderen Bereichen des Datenschutzes überfragt und überlastet? Ein Überblick darüber, was Unternehmen zum Datenschutz wissen wollen und wo es Hilfe gibt.
Freitag, 05.12.2025Mehr lesen
Heute wurde die NIS-2-Richtlinie im Bundesgesetzblatt verkündet. Demnach tritt das neue Gesetz offiziell ab dem 6.12.2025 in Kraft und damit strengere Melde­pflichten und verschärfte IT-Sicher­heitsmaßnahmen für Unter­neh­men.
Freitag, 14.11.2025Mehr lesen
Die zunehmende Digitalisierung hat die strategische Bedeutung von Cybersicherheit in der Logistik grundlegend verändert und sie in das Zentrum strategischer Entscheidungen gerückt. Eine Sophos-Umfrage zeigt auf, warum sie zunehmend zur Managementaufgabe wird.
Freitag, 05.12.2025Mehr lesen
Identitäten werden zum zentralen Steuerungsfaktor moderner Cyberabwehr. Sieben IAM-Trends zeigen, wie Non-Human Identities, KI, Identity Fabrics und Regulierung Sicherheitsarchitekturen 2026 neu ausrichten.
Freitag, 05.12.2025Mehr lesen
Grafana schließt eine kritische Sicherheitslücke mit dem CVSS-Score 10.0, über die Angreifer Nutzer-IDs kapern und ihre Rechte ausweiten könnten, wenn SCIM aktiviert ist. Unternehmen sollten die bereitgestellten Updates schnell installieren, um ein hohes Risiko zu vermeiden.
Freitag, 05.12.2025Mehr lesen
Ein Claroty-Report belegt: Politische Instabilität, wirtschaftliche Unsicher­heiten und der Umbau globaler Lieferketten erhöhen das Risiko für cyber-physische Systeme deutlich.
Donnerstag, 04.12.2025Mehr lesen
Eine neue Umfrage von Kaseya zeigt: Zwei Drittel der IT-Serviceunternehmen in Deutschland befinden sich beim Einsatz von Künstlicher Intelligenz noch in der Planungs- oder Pilotphase. Effizienzpotenziale bleiben groß.
Donnerstag, 04.12.2025Mehr lesen
Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.
Donnerstag, 04.12.2025Mehr lesen
SASE bündelt Netzwerkdienste als Cloud-Service – doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen.
Donnerstag, 04.12.2025Mehr lesen
Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer.
Donnerstag, 04.12.2025Mehr lesen
Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern.
Donnerstag, 04.12.2025Mehr lesen
Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künst­liche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
Mittwoch, 03.12.2025Mehr lesen
Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT – und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten.
Mittwoch, 03.12.2025Mehr lesen
EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
Mittwoch, 03.12.2025Mehr lesen
Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.
Mittwoch, 03.12.2025Mehr lesen
FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden – automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung.
Mittwoch, 03.12.2025Mehr lesen
Europa steht bei Künstlicher Intelligenz, digitaler Souveränität und Fach­kräftesicherung unter Zugzwang: Nur wer eigene Kompetenzen, transpa­ren­te KI-Systeme und starke Cybersicherheit aufbaut, stärkt seine Wider­stands­kraft im digitalen Raum.
Mittwoch, 03.12.2025Mehr lesen
Microsoft veröffentlichte einen außerplanmäßigen Notfall-Patch für eine kritische Sicherheitslücke in WSUS. Nachdem zuerst ein Proof of Concept für ihre Ausnutzung kursierte, wird sie nun für die Verteilung der „ShadowPad“-Malware genutzt.
Mittwoch, 29.10.2025Mehr lesen
Mehrere Schwachstellen in Googles Programmiersprache Golang Go können zu Ausfällen und weiteren Angriffen führen. Google hat neue Go-Versionen veröffentlicht, die die Sicherheitslücken schließen und Dienste wieder ab­sichern.
Dienstag, 02.12.2025Mehr lesen
Die EU-Chatkontrolle ist vorerst gescheitert: Ein Kompromissvorschlag der dänischen Ratspräsidentschaft fand keine Mehrheit. Auch Deutschland lehnte den Entwurf ab. Nun ist ein Gesetzesvorschlag geplant, der auf freiwillige Kontrolle setzt.
Mittwoch, 10.09.2025Mehr lesen
KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit – von der Authentifizierung bis zur klaren Zurechenbarkeit.
Dienstag, 02.12.2025Mehr lesen
Die Windows „Update Orchestration Platform“ fasst die meisten Update-Mechanismen unter Windows zusammen. Sie soll Betriebssystem, Treiber und Anwendungen zentral steuern, Prozesse automatisieren und das Patch-Management in komplexen IT-Umgebungen vereinfachen.
Dienstag, 02.12.2025Mehr lesen
Mit der Integration von Onapsis Defend in die Microsoft-Sentinel-Lösung für SAP wollen beide Profis ein zentrales Frühwarn- und Monitoring-System für geschäftskritische SAP-Umgebungen schaffen. Vor allem SOC-Teams erhalten dadurch durchgängige Transparenz.
Dienstag, 02.12.2025Mehr lesen
2026 bringt den KI-Markt an einen Wendepunkt: Konsolidierung statt Hype, autonome KI-Agenten in der Verteidigung und Quantensicherheit als neues Fundament. Warum jetzt entschieden wird, wer im nächsten Zyklus vorne liegt.
Dienstag, 02.12.2025Mehr lesen
Zwei Sicherheitslücken in AIStore von Nvidia können die Authentifizierung aus­hebeln. Hinsichtlich der Schwere der Schwachstellen sind sich die Sicher­heitsforscher und der Hersteller uneins, dennoch sollte die neueste Version des Speichersystems zeitnah installiert werden.
Dienstag, 02.12.2025Mehr lesen
Ein Spionagenetzwerk bestehend aus China-nahen APT-Gruppen wie Salt Typhoon und Earth Naga tauscht gezielt Zugänge auf IT-Systeme aus. Das Modell „Premier-Pass-as-a-Service“ erschwert die Zuordnung von Angriffsketten und erhöht das Tempo komplexer Kampagnen.
Montag, 01.12.2025Mehr lesen
Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
Freitag, 14.02.2025Mehr lesen
Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht „State of Cloud Security 2025“ veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern.
Montag, 01.12.2025Mehr lesen
Digitale Angriffsflächen wachsen schneller, als viele Unternehmen sie erfassen. External Attack Surface Management (EASM) liefert die Außenperspektive, entdeckt vergessene Assets, bewertet Risiken und überwacht Änderungen kontinuierlich. Wir erklären, wie EASM Schatten-IT sichtbar macht und sich in Vulnerability Management und Incident Response einfügt.
Montag, 01.12.2025Mehr lesen
Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air‑gapped-Backups und granulare In‑Place‑Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen.
Montag, 01.12.2025Mehr lesen
Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
Montag, 01.12.2025Mehr lesen
Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.
Montag, 01.12.2025Mehr lesen
Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionage­kam­pag­ne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server in­filtrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen.
Freitag, 28.11.2025Mehr lesen
In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
Freitag, 28.11.2025Mehr lesen

Fragen zu den Themen?

Wir beraten Sie gerne.