Security-Fachbeiträge


Im Überblick

  • Sicherheitsvorfälle in Software-Lieferketten

    Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale Infrastruktur geworden ist. Der Vorfall rund um den Wurm Shai-Hulud im npm-Ökosystem, dem Fundament vieler moderner Web- und Unternehmensanwendungen, führte bereits zur Kompromittierung von über 500 Paketen. Die Schadsoftware sammelte Cloud-Zugangsdaten aus AWS-, GCP- und Azure-Umgebungen sowie GitHub-Zugriffs-Tokens und verbreitete sich eigenständig, indem sie infizierten Code in weitere Module einschleuste.



Inhalte


11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

21.03.25 - Große Sprachmodelle und die Frage der Data Security

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence

29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu

23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch

18.07.25 - Vom Boom zur Rezession: Strategisches Identitätsmanagement in jeder Wirtschaftslage

14.08.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

18.08.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

28.08.25 - Wenn Sicherheit zur Schwachstelle wird

01.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist

10.09.25 - Ransomware Reloaded: Warum 2025 das bisher gefährlichste Jahr werden wird

15.09.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

24.09.25 - Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz

01.10.25 - Agenten-KI und die Zukunft der Cyber-Sicherheit – Eine strategische Betrachtung für Führungskräfte

09.10.25 - Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter

14.10.25 - So sieht die neue Flüssigkeitskühlung für leistungsintensive Anwendungen aus

15.10.25 - Blind Spots und Wunschdenken: Warum echte Datenresilienz den Realitätscheck braucht

22.10.25 - Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

23.10.25 - Operative Resilienz nach DORA: ITSM-Strategien im Finanzsektor

23.10.25 - Das Ende der Ära: Nur Priorisieren reicht nicht - Schwachstellenmanagement erfordert Maßnahmen

24.10.25 - Moderne Zugriffssicherheit: Der Weg vom VPN zu SASE

29.10.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

30.10.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

07.11.25 - Wer sich datenschutzkonform aufgestellt hat, dem fällt auch die Cyberresilienz leichter

12.11.25 - DORA: Fünf Gelegenheiten, um Cybersicherheit und Resilienz zu erhöhen

25.11.25 - Durch Dokumente verbreitete Malware: Unterschätzte Bedrohung für Finanzdienstleister

04.12.25 - Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

10.12.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

18.01.26 - Eine der stärksten Nebenwirkungen von DORA ist die zusätzliche Belastung der IT- und Sicherheitsfachleute

16.02.26 - Sicherheitsfokussierter Managed File Transfer für Kritische Infrastrukturen

19.02.26 - KI 2030: Die Ära der autonomen Cyber-Kriminalität

05.03.26 - Der Kontext macht es: Parallele Rollen sicher steuern

09.03.26 - Die digitale Lieferkette als Schwachstelle moderner IT

Meldungen: Fachbeiträge

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen