Kategorie: Artikel

Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung

Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung. Um zu verstehen, wie sich erfolgreiche Angreifer nach dem ersten Zugriff entwickeln, analysierte Zero Networks über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Die Ergebnisse lassen eine klare Schlussfolgerung zu: Die gefährlichsten Aktivitäten sehen oft legitim aus, fügen sich in den täglichen Betrieb ein und finden nach dem ersten Zugriff statt – wenn Angreifer die Auswirkungen ihres Angriffs ausweiten. Zusammenfassung (TL; DR):

Weiterlesen »

IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit

IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit. ACT Digital ist ein Beratungsunternehmen mit dem Schwerpunkt Sicherheit und wurde 2017 gegründet und ist Teil der internationalen act digital Gruppe mit über 5.000 Experten weltweit. Ein Team von rund 60 hochqualifizierten Beratern arbeitet deutschlandweit verteilt und bietet Managementsystemberatung, Penetrationstests von Hard- und Software sowie Security Engineering Dienstleistungen an. Kristoffer Braun, Teamleiter für den Bereich Informationssicherheit, spricht im Interview über die ISO 27001-Implementierung, geänderte Angriffsszenarien und Schwachstellen-Behebung und Resilienz. ISO 27001-Implementierung: Die

Weiterlesen »

Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz

Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz. Neben kontinuierlichem Exposure Management braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für Legacy-Systeme. Gleichzeitig rückt die Lieferkette als Angriffs- und Compliance-Faktor in den Mittelpunkt. Digitale Zwillinge sind hier die neuen Cyber-Übungsplätze. Zusammenfassung (TL; DR): Eine zentrale Säule der modernen OT-Resilienz im Jahr 2026 ist die Durchsetzung des Zugriffs mit minimalen Privilegien. Wenn diese Zugriffsvalidierung in CTEM (Continuous Threat Exposure Management) einfließt, wird die Risikobewertung

Weiterlesen »

Festplatte sicher löschen: Windows und Mac erklärt

Festplatte sicher löschen: Windows und Mac erklärt. Wer einen Computer verkauft, verschenkt oder entsorgt, sollte sich nicht auf das bloße Löschen von Dateien verlassen. Persönliche Daten lassen sich oft wiederherstellen, wenn die Festplatte nicht vollständig gelöscht wird. Eine sichere Datenlöschung ist daher entscheidend für den Schutz der Privatsphäre. Zusammenfassung (TL; DR): Auf Festplatten befinden sich häufig vertrauliche Informationen wie Fotos, Dokumente, Zugangsdaten oder Bankdaten. Ohne vollständige Löschung können diese Daten in falsche Hände geraten. Tipps zum Löschen von Windows 10

Weiterlesen »

Cyberversicherungen & Compliance – wie ist das vereinbar?

Wie Unternehmen Compliance für die Cyberversicherung erreichen können. Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird, macht eine wachsende Schutzlücke viele Unternehmen anfällig für neue und sich weiterentwickelnde Bedrohungen. Zusammenfassung (TL; DR): Obwohl Unternehmen Cybersicherheitsbedrohungen als ihr Hauptanliegen einstufen,

Weiterlesen »

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit in 2026. OT-Sicherheit entscheidet sich 2026 nicht mehr an Einzellösungen oder punktuellen Maßnahmen, sondern daran, wie gut sich Risiken fortlaufend erkennen, priorisieren und schnell wirksam reduzieren lassen. KI-gestützte Angriffe verkürzen die Reaktionszeiten drastisch. Continuous Threat Exposure Management (CTEM) liefert dafür den Rahmen, um technische Befunde in konkrete Maßnahmen und nachvollziehbare Auswirkungen für Betrieb und Geschäft zu übersetzen. Zusammenfassung (TL; DR): Jahrelang blieb die Sicherheit von OT und cyber-physischen Systemen (CPS) hinter

Weiterlesen »

Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten

Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten. Mit dem Jahresbeginn 2026 hat sich das regulatorische Umfeld in der Mobilitätsbranche gewandelt: Statt einfacher Datenerfassung stehen heute komplexe, datenbasierte Ökosysteme im Mittelpunkt. Die rasche Integration von Künstlicher Intelligenz (KI) hat diese Entwicklung noch weiter verstärkt und den Fokus von bloßer Daten-Compliance hin zu einem proaktiven, komplexen und verantwortungsvollen Umgang mit Daten verschoben. Fakten für das Fuhrpark Management. Zusammenfassung (TL; DR): Für Fuhrpark-Manager geht es also nicht mehr nur darum,

Weiterlesen »

Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion!

Versteckten Kosten der Nichteinhaltung von Vorschriften in Sachen Cybersicherheit. Die Kosten der Nichteinhaltung von Vorschriften gehen weit über Strafen hinaus – sie betreffen den Ruf, den Betrieb, die Belegschaft und das langfristige Wachstum eines Unternehmens. Zusammenfassung (TL; DR): Die wahren Kosten der Nichteinhaltung von Vorschriften werden selten in einer Bilanz erfasst. Sie liegen in einem geschädigten Ruf, im betrieblichen Chaos, in den schlaflosen Nächten der Mitarbeiter und im anhaltenden Misstrauen, das daraus folgt. Wenn ein Compliance-Verstoß Schlagzeilen macht, ist der

Weiterlesen »