Kategorie: Artikel

Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion!

Versteckten Kosten der Nichteinhaltung von Vorschriften in Sachen Cybersicherheit. Die Kosten der Nichteinhaltung von Vorschriften gehen weit über Strafen hinaus – sie betreffen den Ruf, den Betrieb, die Belegschaft und das langfristige Wachstum eines Unternehmens. Zusammenfassung (TL; DR): Die wahren Kosten der Nichteinhaltung von Vorschriften werden selten in einer Bilanz erfasst. Sie liegen in einem geschädigten Ruf, im betrieblichen Chaos, in den schlaflosen Nächten der Mitarbeiter und im anhaltenden Misstrauen, das daraus folgt. Wenn ein Compliance-Verstoß Schlagzeilen macht, ist der

Weiterlesen »

Deepfakes: Sicherheit von Führungskräften in Gefahr

Deepfakes rücken Sicherheit von Führungskräften stärker in den Fokus. Fotorealistische KI liefert innerhalb von kürzester Zeit realistische Visuals. Was in vielerlei Hinsicht den Arbeitsalltag erleichtert, bedeutet für Social Engineering jedoch eine neue Eskalationsstufe, wie nicht zuletzt die hitzige Debatte um massenhaft sexualisierte Deepfakes von realen Personen durch Grok eindrücklich vor Augen führte. Zusammenfassung (TL; DR): Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) lassen sich Deepfakes als Verfahren beschreiben, die gezielt Spear-Phishing und andere Social-Engineering-Angriffe nutzen, um Vertrauen

Weiterlesen »

2025 – Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? 

2025 – Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken?  Das Jahr 2025 war in der IT-Sicherheit geprägt von tiefgreifenden Veränderungen, die sowohl technischer als auch organisatorischer Natur waren. Unternehmen haben zunehmend erkannt, dass hybride IT-Landschaften – also der gleichzeitige Betrieb von On-Premises-Systemen und Cloud-Workloads – kein Übergangsphänomen mehr sind. Die Cloud ersetzt bestehende IT nicht, sie ergänzt sie – und dieser Realität mussten auch Sicherheitsarchitekturen gerecht werden. Auf dieser Grundlage entwickelte sich 2025 zu einem Jahr, in dem Sichtbarkeit,

Weiterlesen »

Gesundheitsbereich -Tipps für die IT-Security-Provider-Wahl

Der richtige IT-Security-Provider im Gesundheitsbereich – eine wegweisende Entscheidung. „Daten sind für Unternehmen wie Kinder für Eltern: Das wichtigste und schützenswerteste Gut.” Diese Aussage während einer Datenschutz-Schulung im Jahr 2023 im Gesundheitsbereich hat nachhaltig Eindruck hinterlassen. Denn sie bringt in wenigen Worten auf den Punkt, was oft in mehrseitigen Power-Point-Präsentationen, Whitepapers oder Broschüren zu vermitteln versucht wird. Zusammenfassung (TL; DR): Die Zahl der Cyberangriffe im Gesundheisbereich nimmt zu. Neben den klassischen Schutzzielen Vertraulichkeit, Verfügbarkeit, Integrität sowie Authentizität gelten für Gesundheitseinrichtungen

Weiterlesen »

KI-Sichtbarkeit und Sicherheit: So gelingt beides

KI-Sichtbarkeit und Sicherheit: So gelingt beides. Mare Hojc ist ehemaliger Profihandballspieler und gründete nach umfangreichen Erfahrungen im E-Commerce 2018 die Digitalagentur AN Digital, die sich auf KI-Sichtbarkeit von Unternehmen spezialisiert hat – also etwa auf ChatGPT, Perplexity & Google – SEO 3.0 für mittlere & große Unternehmen. Als Experte für KI-Suche ist er sich natürlich auch der Risiken bewusst, die ein unkontrollierter Einsatz mit sich bringen kann.  Im Interview erklärt er, wie Unternehmen die KI-Sichtbarkeit stärken und gleichzeitig sicher agieren

Weiterlesen »

 „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung

 „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung. Durch die immer stärkere Vernetzung digitaler Systeme und ihrer zunehmenden Abhängigkeit von unsichtbaren technischen Grundlagen entstehen neue Kategorien von Cyberrisiken jenseits klassischer Malware. Unterschiedliche Arten von Ransomware und Störungen könnten zu einem Verlust der universellen Zeitreferenz, einem extremen Solarereignis oder auch zu cybergestützten Umweltschäden führen. In einer aktuellen, zukunftsgerichteten Analyse hat Kaspersky sogenannte „Grey-Swan“-Szenarien untersucht: mögliche Entwicklungen mit großem Einfluss, die sich nur schwer präzise vorhersagen lassen, die Cybersicherheitsbranche jedoch maßgeblich beeinflussen könnten. Zusammenfassung

Weiterlesen »

Hexstrike AI –  Wandel in der Cyberabwehr

Hexstrike AI –  Wandel in der Cyberabwehr. Cybersecurity-Teams stehen heute vor einer doppelten Herausforderung: Angriffe werden immer automatisierter und komplexer, im Vergleich sind klassische Prüfmethoden langsam, punktuell und ressourcenintensiv. Genau hier setzen KI-basierte Frameworks an – wie bspw. Hexstrike AI , ein KI-gestütztes Framework, das offensive Sicherheit neu definiert und Unternehmen dabei hilft, ihre Abwehr systematisch zu stärken. Zusammenfassung (TL; DR): Hexstrike AI ist ein offenes, KI-gestütztes Sicherheits-Framework, das LLMs (Large Language Models) wie GPT, Claude oder Copilot mit über

Weiterlesen »

Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung

Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung. Supply-Chain Angriffe gehören zu den am stärksten unterschätzten Cyber-Risiken in Europa. Aktuelle Untersuchungen zeigen: Fast jeder dritte Sicherheitsvorfall beginnt nicht im angegriffenen Unternehmen selbst, sondern bei einem Lieferanten oder Dienstleister. Die tatsächliche Dimension dürfte noch weitaus größer sein, denn viele dieser Angriffe werden nie als solche identifiziert. Zusammenfassung (TL; DR): Auswertungen durch die Threat Intelligence und Incident Response Unit 42 von Palo Alto Networks aus den vergangenen zwölf Monaten zeigen ein beunruhigendes Muster:

Weiterlesen »

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit und voller Kontrolle. Die nächste Evolutionsstufe der Künstlichen Intelligenz hat begonnen: Mit Agentic AI – oder agentischer KI – treten Systeme auf den Plan, die nicht nur Befehle ausführen, sondern eigenständig handeln. Doch mit wachsender Autonomie wächst das Risiko eines möglichen Kontrollverlusts. Dagegen hilft nur eins: Sichtbarkeit. Zusammenfassung (TL; DR): Damit agentische Systeme autonom handeln und planen können, greifen sie auf Large-Language-Modelle (LLMs) zurück und kombinieren diese Informationen zusätzlich mit internen und

Weiterlesen »