Security-Tipps, -Hintergründe und -Wissen


Im Überblick

  • Effektives Patch-Management

    Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten entsprechend erhöht und auch die Möglichkeit für potenzielle Schwachstellen für die IT-Systeme.

Inhalte


09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

26.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen

22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt

25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen

30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams

30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?

02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert

13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn

15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien

16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten

16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir

21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten

26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren

27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden

27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen

30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden

03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit

06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck

12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen

13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen

16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten

16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch

18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse

20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden

26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

20.08.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

22.08.25 - Starke Passwörter sind nur der Anfang – warum wir mehr Cyber-Hygiene brauchen

25.08.25 - Zur European Union Vulnerability Database: ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit

26.08.25 - Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen

26.08.25 - BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

27.08.25 - Tipps für die praktische Umsetzung eines Business-Continuity-Plans

27.08.25 - KI als strategischer Wendepunkt für die Informationssicherheit

28.08.25 - Pharma-Industrie im Visier der Hacker: Drei Tipps zur Prävention

29.08.25 - KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen

01.09.25 - Bausteine des Erfolgs: Die Basiskomponenten einer modernen Versicherungsplattform

03.09.25 - Warum IT-Teams eine digitale Notfalltasche brauchen

04.09.25 - Steigende Risiken durch vernetzte Endgeräte: Wie Unternehmen die Sicherheitslücke in ihrer Gerätestrategie schließen können

09.09.25 - Ganzheitliche Sicherheitsstrategien für Unternehmen

10.09.25 - Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management


02.07.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren

04.07.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

07.07.25 - Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend "Mobile First"

08.07.25 - Bankmitarbeiter: Geschäftliche E-Mail-Adresse für private Zwecke genutzt

09.07.25 - Knöllchen-Schock per SMS: Warum Falschparken teurer als das Bußgeld werden kann

10.07.25 - KI-Bereitschaft bleibt hinter den Ambitionen zurück: Umfrage offenbart Schwachstellen, die den Erfolg generativer KI gefährden

11.07.25 - Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben

11.07.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

16.07.25 - Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

17.07.25 - DORA in der Praxis: Fünf Stolpersteine und wie Unternehmen sie meistern können

18.07.25 - Ohne Sicherheitsvorkehrungen, die Hackerangriffe erschweren, kann von Netzwerkresilienz keine Rede sein

22.07.25 - Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit

28.07.25 - SASE Secrets: Fünf Dinge, die man oftmals nicht über SASE weiß

31.07.25 - Im Kern kommt es für die erfolgreiche Umsetzung einer Managed-SASE-Strategie auf drei Aspekte an

06.08.25 - Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden

11.08.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

12.08.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren

19.08.25 - Die fünf größten Cyber-Bedrohungen in der Öl- und Gasindustrie

03.09.25 - Warum IT-Teams eine digitale Notfalltasche brauchen

Meldungen: Security-Tipps und Background-Wissen

  • Technologiegestützte Sicherheit

    Im Zeitalter ständiger technologischer Neuerungen hat die digitale Sicherheit für Unternehmen höchste Priorität. Dennoch darf der physische Schutz von Menschen, Eigentum und Vermögenswerten nicht vernachlässigt werden: Ein Angriff auf den Betriebsstandort kann nicht nur weitreichende Auswirkungen auf das Sicherheitsgefühl der Mitarbeiter haben, sondern auch zu großen wirtschaftlichen Schäden führen, die durch Produktionsausfälle oder Störungen im Ablauf entstehen.

  • ZTNA: Das Rückgrat mobiler Zugriffssicherheit

    Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen. Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps deutlich schwerer zu schützen.

  • Fehleinschätzungen von Bedrohungen

    Beim Notfall-Einsatz zählt jede Sekunde. Ersthelfer suchen dann nicht erst ihre Ausrüstung zusammen, sondern haben bereits alles in ihrer Notfalltasche, um sofort loszulegen. Gleiches gilt heute für IT-Security-Teams. Denn inzwischen ist der Angriffsfall nur noch eine Frage der Zeit. Dann müssen sie alles Notwendige in einer digitalen Notfalltasche haben, damit sie die Attacke möglichst schnell stoppen und die Systeme wiederherstellen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen