IT-News

Immer sicher informiert

Fachbeiträge

Einfach besser informiert über Sicherheitsthemen und Bedrohungen im digitalen Raum sowie die neuesten IT-Innovationen.

Bei fast jedem zweiten Deutschen ist das heimische Internet in den letzten 12 Monaten mindestens einmal komplett ausgefallen. Der Osten Deutschlands ist weniger stark betroffen als der Westen. Im Vergleich zum Vorjahr ist die Ausfallquote leicht gestiegen – gegenüber 2023 sank sie jedoch merklich. Das zeigt eine repräsentative Umfrage des Vergleichsportals Verivox.
heuteMehr lesen
Der erste Microsoft Patchday im Jahr 2026 bringt Patches für Windows, Office und zentrale Plattformdienste. Insgesamt adressiert die Ver­öf­fent­li­chung 112 Schwachstellen, darunter mehrere kritische Sicherheitslücken und eine aktiv ausgenutzte Schwachstelle. Der Schwerpunkt liegt im Januar 2026 klar auf Rechteausweitungen, Remote-Code-Ausführung und Virtualisierungskomponenten.
heuteMehr lesen
Angebliche Datenlecks sorgen regelmäßig für Alarm, auch ohne tatsächlichen Angriff. Cy­ber­kri­mi­nel­le nutzen Fake-Leaks gezielt, um Druck aufzubauen, Aufmerksamkeit zu erzeugen und den Ruf von Organisationen zu schädigen.
heuteMehr lesen
2024 sorgten Entlassungen und Budgetkürzungen für Unsicherheit in der Cybersicherheitsbranche. 2025 zeigen sich jedoch stabilisierte Bedingungen. Budgetengpässe treiben den Fachkräftemangel zwar an, doch KI soll neue Chancen schaffen.
gesternMehr lesen
Auch in diesem Jahr veranstaltet die Technische Hochschule Augsburg mit der Hacking Challenge ein Event für Schülerinnen und Schüler. Doch das nicht ganz ohne Eigennutz, denn die IT-Security-Braunche braucht dringend Nachwuchs.
gesternMehr lesen
Domänen-Controller sind das Rückgrat jeder Windows-Umgebung. Schon kleine Störungen können Authentifizierung und Netzwerkperformance ausbremsen. Mit der Free Edition von WhatsUp Gold steht Administratoren ein kostenfreies, browserbasiertes Monitoring-Tool zur Verfügung, das bis zu zehn Geräte in Echtzeit überwacht – inklusive AD-spezifischer Dienste.
gesternMehr lesen
Windows Server 2025 erhält im Jahr 2026 Erweiterungen in Kernel-nahen Pfaden für Storage, in der Tooling-Schicht für Hyper-V-Verwaltung und in der Plattform für lokale KI. Viele Funktionen laufen zuerst über Insider Builds und bleiben im Testkanal. Parallel entstehen opt-in Funktionen in der freigegebenen Version, die nach kumulativen Paketen aktivierbar sind.
gesternMehr lesen
Vier Termine, über 450 Teilnehmer sowie über 40 Experten in 20 Keynotes. Die ISX 2026 wird in diesem Jahr wieder die spannendsten Themen und die versiertesten Experten auf die Bühne holen. Und das Beste: Bis 31. Januar können Sie sich kostenfrei anmelden.
gesternMehr lesen
KI-Lösungen gehören in vielen Unternehmen und Organisationen zum Alltag. Doch beim Umgang mit KI lauern Gefahren für die Datensicherheit und Compliance-Verstöße. GenAI-Firewalls bündeln Confidential Computing, RAG und Pseudonymisierung, damit Teams LLMs nutzen, ohne Patientendaten, Finanzdaten oder geistiges Eigentum offenzulegen.
gesternMehr lesen
Entwickler, die die npm-Pakete AdonisJS oder jsPDF verwenden, sollten umgehend updaten. Denn zwei kritische Sicherheitslücken ermöglichen Angreifern den Zugriff auf beliebige Dateien auf dem Server.
gesternMehr lesen
Der Security Navigator von Orange Cyberdefense zeigt einen alarmierenden Anstieg professioneller Cyberkriminalität in Europa. Besonders kleinere Un­ternehmen und das Gesundheitswesen stehen im Fokus.
Montag, 12.01.2026Mehr lesen
Neben dem Support-Ende von Windows 10 und seiner Ausmusterung erreichten noch weitere Produkte von Microsoft im Jahr 2025 das Ende ihres Lebenszyklus. Alle Service-Zeiträume und Ausmusterungsdaten aus 2025 können Sie hier nachlesen.
Montag, 12.01.2026Mehr lesen
Produktionsausfälle sind der Albtraum jeder Fertigung. Fällt ein einzelner Sensor aus, kann eine komplette Linie stillstehen. Umso wichtiger ist ein durchgängiges Monitoring der Operational Technology (OT). Doch das ist leichter gesagt als getan: Veraltete Geräte, inkompatible Protokolle oder Air Gaps machen den Überblick schwierig. Fünf typische Herausforderungen – und wie sich diese meistern lassen.
Montag, 12.01.2026Mehr lesen
ISC2 Chapter sind wichtiger Bestandteil eines internationalen Experten­netz­werks, das sich der IT-Sicherheit verpflichtet fühlt und es sich zur Aufgabe gemacht hat, weltweite Standards zur Cybersecurity einzuführen.
Montag, 12.01.2026Mehr lesen
Die USA fordern die EU auf, ihnen Zugriff auf Fingerabdrücke und Ge­sichts­scans ihrer Bürger zu gewähren, um weiterhin visafreies Reisen zu er­mög­lichen. Dies könnte erhebliche Auswirkungen auf den Datenschutz und die Privatsphäre von Millionen von Europäern haben.
Montag, 12.01.2026Mehr lesen
Die deutsche Wirtschaft glaubt, beim Thema digitale Souveränität gut gerüstet zu sein – ist aber weiterhin mehrheitlich von digitalen Lösungen außereuropäischer Anbieter abhängig. Das zeigt der von Adesso und dem Handelsblatt Research Institute erhobene „Index Digitale Souveränität“.
Montag, 12.01.2026Mehr lesen
KI-gesteuerte Identitäten und Social Engineering stellen Unternehmen vor neue Herausforderungen. Laut Rubrik verlieren viele das Vertrauen in ihre Fähigkeit zur Wiederherstellung nach Angriffen.
Montag, 12.01.2026Mehr lesen
Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.
Montag, 12.01.2026Mehr lesen
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
Freitag, 09.01.2026Mehr lesen
Online-Betrug, Missbrauchsbilder, Hass im Netz: Mit einem neuen Gesetz will Justizministerin Stefanie Hubig digitale Spuren länger sichern. Das soll Ermittlern helfen.
Freitag, 09.01.2026Mehr lesen
Ein Gutachten der Universität Köln zeigt, dass US-Behörden auch auf in Europa gespeicherte Cloud-Daten zugreifen können. Die Ergebnisse werfen erhebliche Zweifel an der rechtlichen Sicherheit von Microsoft-Diensten auf – und stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an den US-Konzern vergeben zu wollen.
Freitag, 09.01.2026Mehr lesen
Der EU Data Act erweitert Datenzugangsrechte und Datenportabilität. Aber ohne abgestimmte Sicherheits- und Datenschutzmaßnahmen drohen neue Risiken. Unternehmen müssen prüfen, welche Bestände in den Anwendungsbereich fallen, DSGVO-Pflichten synchronisieren, technische Schutzmaßnahmen nach Art. 11 Data Act etablieren und einheitliche TOMs für Personen- und Sachdaten definieren.
Freitag, 09.01.2026Mehr lesen
Mit „Agentless Access“ erweitert TeamViewer seine Enterprise-Plattform Tensor um eine Funktion für sicheren Fernzugriff auf Produktionssysteme, ohne Softwareinstallation auf den Maschinen. Der Ansatz soll den Spagat zwischen IT-Security-Anforderungen und OT-Verfügbarkeit erleichtern.
Freitag, 09.01.2026Mehr lesen
Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
Freitag, 09.01.2026Mehr lesen
Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicher­heits­lücke in der AWS-Plattform vor, sondern ein klassischer Identitäts­miss­brauch im Rahmen des Shared-Responsibility-Modells.
Freitag, 09.01.2026Mehr lesen
2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
Donnerstag, 08.01.2026Mehr lesen
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennen Nutzer, ob ihr Smartphone oder Tablet in Gefahr ist – und was sie zum Schutz der Geräte zu tun können.
Donnerstag, 08.01.2026Mehr lesen
Wenn Enterrise-Firewalls versagen, liegt das nicht an der fehlenden Technik. Es liegt vielmehr daran, dass die Zuständigkeiten unklar formuliert sind, die Prozesse uneinheitlich sind und der Erfolg nicht anhand von Ergebnissen gemessen wird.
Donnerstag, 08.01.2026Mehr lesen
Ein sicher konfiguriertes Synology-NAS kann viel mehr als nur Daten spei­chern. Mit den passenden Apps stärken Unternehmen Sicherheit und Be­trieb. Hyper Backup und Active Backup für Datensicherung und Wie­der­her­stel­lung, Protokoll‑Center und Proxy Server schaffen Transparenz, MFA und VPN schützen Zugänge. RADIUS und OAuth zentralisieren Au­then­ti­fi­zie­rung, VMM und Surveillance Station erweitern die Möglichkeiten.
Donnerstag, 08.01.2026Mehr lesen
Wasabi vermeldet die Einführung des neuen Features Covert Copy, das Backups in seiner Cloud-Objektspeicherlösung „Hot Cloud Storage“ vollständig unsichtbar und unveränderbar machen soll. Das Unternehmen reagiert damit auf den Trend, dass Cyberkriminelle „zunehmend Backup-Infrastrukturen und Cloud-Storage ins Visier“ nehmen.
Donnerstag, 08.01.2026Mehr lesen
Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.
Donnerstag, 08.01.2026Mehr lesen
Aktuell läuft ein gezielter Supply-Chain-Angriff auf das .NET-Ökosystem über ein gefälschtes NuGet-Paket namens Tracer.Fody.NLog. Der Trojaner gibt sich als beliebtes .NET-Tracing-Modul aus, lauert seit 2020 im Repository und stiehlt Zugangsdaten zu Krypto-Wallets. Die Malware klinkt sich in eine Standardfunktion ein, sammelt Dateien samt Passwörtern und schickt alles an einen externen Server.
Donnerstag, 08.01.2026Mehr lesen
Fast alle Unternehmen setzen KI in der Cy­ber­si­cher­heit ein, doch es fehlt an Expertise, um diese wirksam zu nutzen. Der Fach­kräfte­mangel bleibt ein zentrales Risiko, wie Fortinet rückblickend feststellt.
Mittwoch, 07.01.2026Mehr lesen
Zero-Click-Angriffe zählen zu den größten Cybergefahren. Sie nutzen Schwachstellen oder Sicherheitslücken in Software aus, ohne dass der Benutzer eine Interaktion, wie einen Link anklicken oder eine Datei öffnen, durchführen muss. Der schädliche Code wird automatisch im Hintergrund, ohne aktives Zutun des Benutzers, ausgeführt.
Mittwoch, 07.01.2026Mehr lesen
Manager-Haftung und Cyberrisiken sind real. 2022 stand ein Geschäftsführer vor Gericht: Er hielt Phishing-Mails für echt und überwies ins Ausland. Fahrlässig, doch wegen Sonderumständen nicht haftbar – nicht aus Justizmilde. Fazit: Persönliche Haftung ist ein ernstzunehmendes Thema.
Mittwoch, 07.01.2026Mehr lesen
Resilienz ist mehr als bestandenes Audit: Studien belegen, dass engagierte Mitarbeitende Vorfälle deutlich reduzieren. Führung muss psychologische Sicherheit schaffen, realitätsnahe Lernformate verankern und einen klaren Rahmen wie das NIST CSF mit DORA/NIS2 verzahnen. Erst wenn Technik, Kultur und Prozesse zusammenspielen, wird Sicherheit gelebte Praxis.
Mittwoch, 07.01.2026Mehr lesen

Fragen zu den Themen?

Wir beraten Sie gerne.