Adlon Intelligent Solutions hat seinen Service für Schwachstellenmanagement ausgebaut. „Managed Vulnerability Advanced“ adressiert nicht nur Microsoft-365-Umgebungen, sondern die gesamte IT-Infrastruktur – inklusive Endgeräte, Netzwerke und Anwendungen. Der Service liefert kontinuierlich bewertete Erkenntnisse und konkrete Handlungsempfehlungen…
Neue Herausforderungen für Security-Strategien: KI-Betrug, Identitätsmissbrauch und Insider-Risiken werden 2026 weiter zunehmen
Die Bedrohungslage durch Cyberkriminalität verschärft sich weiter. 2025 war geprägt von ausgeklügelten Angriffen, KI-Experimenten und wachsendem Identitätsmissbrauch. Für 2026 erwarten Experten eine neue Dynamik – mit CEO-Deepfakes, Insiderrisiken und steigender Bedeutung regulativer Vorgaben wie NIS2…
Unzureichende Schulungsmaßnahmen in deutschen Unternehmen: Studie zeigt Defizite bei Schulungen zum Cyber Resilience Act
Der „IoT & OT Cybersecurity Report 2025“ des Security-Anbieters ONEKEY offenbart: Die Mehrheit der Unternehmen in Deutschland bereitet sich unzureichend auf die Anforderungen des EU Cyber Resilience Act vor. Dabei treten bereits im Herbst 2026…
Interview mit Paul Moll von WatchGuard Technologies: „Zero Trust darf kein Privileg von Unternehmen aus dem Enterprise-Bereich bleiben.”
Das Zero-Trust-Prinzip basiert auf der Annahme, dass kein Benutzer, Gerät oder System grundsätzlich vertrauenswürdig ist – weder innerhalb noch außerhalb des Netzwerks. Jeder Zugriff muss daher kontinuierlich überprüft, authentifiziert und autorisiert werden. Klingt einfach, scheitert…
Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr. Zwingender Auslöser dieses…
Täuschungsstrategien als Schlüssel zur Abwehr: KI-orchestrierte Cyberangriffe: Neue Bedrohung mit nie dagewesener Geschwindigkeit
Mit der ersten bekannt gewordenen, KI-orchestrierten Cyberspionagekampagne ist eine neue Ära der Bedrohungslage Realität geworden. Staatlich gelenkte Angriffe setzen zunehmend auf autonome Agenten, die Sicherheitsmechanismen mit enormer Geschwindigkeit durchdringen können. Das ThreatLabZ-Team von Zscaler erklärt,…
Standardisierte Plattform statt öffentlicher Dienste: Von wilden Prompts zu sicheren Prozessen
Viele Mitarbeitende nutzen im Arbeitsalltag öffentliche KI-Dienste. Dabei riskieren sie Datenabflüsse und schöpfen das Potenzial von generativer KI nicht aus. Unternehmen sollten deshalb eine kontrollierte, vertrauenswürdige und nutzerfreundliche KI-Plattform einführen. Das geht auch ohne aufwändige…
KMU unter Zugzwang: Online-Tools der Universität Paderborn helfen bei NIS2-Umsetzung
Die NIS2-Richtlinie bringt für viele kleine und mittlere Unternehmen neue Pflichten im Bereich Cybersicherheit. Zwei Projekte des Software Innovation Campus Paderborn (SICP) bieten konkrete Hilfe: Ein Navigator-Tool zeigt, ob ein Unternehmen betroffen ist. Eine E-Learning-Plattform…
Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren mitunter mühelos. Häufig treffen sie dann auf ungepatchte SQL-Server oder Admin-Konten mit…