IT-News

Immer sicher informiert

Fachbeiträge

Einfach besser informiert über Sicherheitsthemen und Bedrohungen im digitalen Raum sowie die neuesten IT-Innovationen.

Nach einer ersten Angriffswelle auf das npm-Ökosystem im September, er­folgt nur die zweite Welle von Supply-Chain-Angriffen mit neuer Malware-Variante. Diese ist schwerer zu erkennen, schnell zu replizieren und richtet Schaden an, selbst wenn sie keinen Zugriff erhält.
Freitag, 19.09.2025Mehr lesen
Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück.
gesternMehr lesen
Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung.
gesternMehr lesen
In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.
gesternMehr lesen
Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vor­be­rei­ten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt.
gesternMehr lesen
Technologische Neuheiten beschleunigen das Business – und vergrößern die Angriffsfläche. Netapp erweitert sein Cyber-Resilienz-Angebot: Der „Ransomware Resilience Service“ soll nun auch Datenschutzverletzungen im Enterprise-Storage erkennen.
gesternMehr lesen
Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zu­sam­men­spie­len und warum externe SOC-Services Lücken in der Abwehr schließen.
gesternMehr lesen
Google warnt derzeit vor drei Sicherheitslücken in seiner Cloud-Plattform wie auch im Chrome-Browser. Eine davon wird sogar bereits aktiv für An­griffe genutzt. Admins sollten schnellstmöglich patchen.
gesternMehr lesen
Digitale Betrugsversuche nehmen weltweit zu. Grund hierfür: Organisierte Kriminalität, Künstliche Intelligenz und Lücken im Schutzsystem. Zwei neue Reports zeigen die strukturelle Schieflage.
Dienstag, 25.11.2025Mehr lesen
Bei einem Gipfel in Berlin diskutieren Politiker, Unternehmer und Experten über Digitale Souveränität für Europa und das globale Tech-Rennen. Deutsch­land und Frankreich stellen sich an die Spitze.
Dienstag, 25.11.2025Mehr lesen
Fadata arbeitet mit der Deutschen Telekom zusammen und will sicherstellen, dass Versicherer in der EU allein über ihre Verschlüsselungsschlüssel verfügen. Auf diese Weise wird ausgeschlossen, dass externe Stellen Zugriff erhalten können.
Dienstag, 25.11.2025Mehr lesen
Mit der Anwendung Synology Surveillance Station, können NAS-Besitzer in einer einheitlichen Oberfläche ihre verschiedenen Kameras zentral steuern, streamen und Videos in der Cloud speichern. Das System steht pro­fes­sio­nel­len Lösungen in diesem Bereich in kaum etwas nach.
Dienstag, 25.11.2025Mehr lesen
Mit seinem AI Agent und erweiterten KI-Funktionen möchte SolarWinds IT-Teams beim Management komplexer Umgebungen unterstützen. Die Prognose von Problemen und die Automatisierung von Antworten soll die Fachkräfte entlasten und die betriebliche Resilienz erhöhen.
Dienstag, 25.11.2025Mehr lesen
Immer mehr Angriffe zielen auf die Inferenz von KI-Systemen, also die Phase, in der Modelle Antworten erzeugen und sensible Daten verarbeiten. Adversariale Prompts, Manipulationen und API-Missbrauch zeigen, wie ver­wundbar diese Schnittstelle ist – und wie wichtig gezielte Schutz­maß­nah­men werden.
Dienstag, 25.11.2025Mehr lesen
Eine kritische Sicherheitslücke in Watchguard Firebox wird aktiv ausgenutzt. Über fehlerhafte Speicherprüfungen können Angreifer Schadcode ein­schleu­sen und VPN-Geräte übernehmen. CISA warnt vor hoher Angriffs­gefahr und rät betroffenen Unternehmen dringend zu Updates.
Dienstag, 25.11.2025Mehr lesen
Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
Montag, 24.11.2025Mehr lesen
Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Melde­pflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen.
Freitag, 14.11.2025Mehr lesen
Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
Montag, 24.11.2025Mehr lesen
Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentations­kultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
Montag, 24.11.2025Mehr lesen
Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
Montag, 24.11.2025Mehr lesen
IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
Montag, 24.11.2025Mehr lesen
Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
Montag, 24.11.2025Mehr lesen
Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.
Freitag, 21.11.2025Mehr lesen
Im MCP SDK von Anthropic zeigen Forscher von Cato Networks zwei riskante Defaults: zu offene CORS-Regeln und unzureichend validierte Redirect-URIs. Angreifer können so OAuth-Tokens abgreifen, Build-Pipelines manipulieren und signierte Updates kompromittieren. Abhilfe schaffen restriktive CORS-Policies, strikte Redirect-Allowlists und durchgängig HTTPS.
Freitag, 21.11.2025Mehr lesen
Eine Vielzahl von Compliance-Vorgaben, isolierte Cloud-Security-Tools und der Mangel an Cloud-Sicherheitsfachkräften machen mehr als deutlich, dass es für Cloud-Anbieter und Cloud-Anwender nicht leicht ist, die Cloud-Compliance umzusetzen und nachzuweisen. Doch KI könnte auch hier hilfreich sein und für Automatisierung sorgen.
Freitag, 21.11.2025Mehr lesen
Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.
Freitag, 21.11.2025Mehr lesen
Auf der digitale Veranstaltung „Ignite: Whats Next“ kündigt Palo Alto Networks die neue Cortex-AgentiX-Plattform an. Diese soll eine sichere, autonome und agentenbasierte Arbeitswelt ermöglichen. Dazu bekommen Prisma AIRS und Cortex Cloud ein 2.0-Update.
Freitag, 21.11.2025Mehr lesen
Immer mehr Beschäftigte nutzen KI-Tools im Arbeitsalltag, oft schneller als Unternehmen Governance und Schutzmaßnahmen etablieren können. Die Folge ist Schatten-KI, die Sicherheitslücken, Compliance-Verstöße und unkontrollierte Datenverarbeitung begünstigt. Unternehmen müssen deshalb klare Leitlinien, sichere KI-Alternativen und transparente Prozesse schaffen, um Risiken einzudämmen und verantwortliche Nutzung zu ermöglichen.
Freitag, 21.11.2025Mehr lesen
IBM warnt vor sechs teils kritischen Sicherheitslücken in AIX und QRadar, darunter eine mit CVSS 10.0. Admins sollten dringend patchen, da Angreifer über NIM-Komponenten oder das Azure SDK für Java hohe Rechte erlangen könnten.
Freitag, 21.11.2025Mehr lesen
Trotz Support-Ende investiert das britische Umweltministerium 355 Millionen Euro in über 31.000 neue Windows-10-Laptops. Diese „Moder­nisierung“ soll mehr Effizienz und Sicherheit bringen, zeigt aber vor allem, wie träge Behörden und riskant veraltete Betriebssysteme sein können.
Donnerstag, 20.11.2025Mehr lesen
Mit dem EU Data Act will Europa den freien und fairen Datenaustausch fördern – auch im Gesundheitswesen. Doch zwischen Regulierung und Realität klafft eine Lücke: Solange Gesundheitsdaten über au­ßer­eu­ro­pä­ische Infrastrukturen laufen, bleibt echte Datensouveränität ein Versprechen.
Donnerstag, 20.11.2025Mehr lesen
Da KI-gestützte Angriffe in Sekundenschnelle geschehen, reicht die bloße Erkennung in der heutigen Cyberlandschaft nicht mehr aus. Die eigentliche Frage lautet: Wie schnell können Unternehmen sich davon erholen?
Donnerstag, 20.11.2025Mehr lesen
Rubrik Identity Recovery ist nun auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- sowie orchestrierte Recovery-Funktionen. Unternehmen sollen so Ausfallzeiten durch menschliche Fehler oder Fehlkonfigurationen reduzieren können.
Donnerstag, 20.11.2025Mehr lesen
IT Asset Disposal entwickelt sich vom Pflichtprozess zum wertschöpfenden Bestandteil der IT. Durch sichere Datenlöschung, Wiederverwertung und Transparenz stärken Unternehmen ihre Nachhaltigkeit, senken Kosten und reduzieren Risiken.
Donnerstag, 20.11.2025Mehr lesen
Die Hackergruppe Akira behauptet, 23 Gigabyte an Daten von Apache OpenOffice erbeutet zu haben. Die Apache Software Foundation wider­spricht und erklärt, dass keine Hinweise auf einen Angriff oder ein Datenleck vorliegen.
Donnerstag, 20.11.2025Mehr lesen
Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
Mittwoch, 19.11.2025Mehr lesen

Fragen zu den Themen?

Wir beraten Sie gerne.