-
Cortado erweitert MDM-Plattform um Mac-Management
Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
-
Ohne Governance wird agentenbasierte KI im SOC zum Sicherheitsrisiko
Alarme überrollen SOCs, KI‑Agenten sollen entlasten. Ohne Governance, klare Zuständigkeiten und Leitplanken geraten Projekte jedoch schnell zum Risiko. Wer Identitäten streng kontrolliert, Ziele messbar macht und Menschen bei irreversiblen Schritten entscheiden lässt, nutzt agentenbasierte KI sicher und wirksam.
-
Diese Produkte mustert Microsoft 2026 aus
Nachdem 2025 Windows 10 sein Support-Ende erreicht hat, werden auch 2026 einige Produkte von Microsoft ausgemustert. Über alle Service-Zeiträume und Ausmusterungsdaten zu Windows, Azure, Office und Co informieren wir Sie hier.
-
Frauen sollen die Hälfte der Stellen in der Cybersecurity-Branche ausmachen
Bis 2050 sollen Frauen die Hälfte der weltweiten Cybersecurity-Belegschaft stellen. Das Center for Cyber Safety and Education schließt dafür mit der „Global-50x50“-Initiative Partnerschaften mit Industrie, Politik, Zivilgesellschaft und Bildung.
-
So führte eine ungepatchte Firewall zur kompletten Netzwerkübernahme
Innerhalb von nur 48 Stunden gelang es einer Ransomware-Gruppe ein Netzwerk vollständig zu verschlüsseln. Der Einstieg gelang über eine ungepatchte FortiGate-Firewall und Fehlkonfigurationen. Der Fall zeigt, wie schnell Edge‑Lücken eskalieren: Credential‑Diebstahl, Kerberoasting, laterale Bewegung. Wir nennen priorisierte Maßnahmen von Patchen bis AD‑Härtung.
-
Microsoft 365 Education darf Schüler nicht tracken
Wenn es um die Daten von Kindern geht, sind die meisten sensibler. Datenschutz spielt auch an Schulen eine immer größere Rolle – bedingt durch den zunehmenden Online-Unterricht und eingesetzte Online-Tools. Microsoft 365 Education sorgte neulich für Ärger.
-
KI-Coding-Tools steigern Produktivität und das Risiko gleichermaßen
KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
-
Identitäten werden zum Perimeter und Segmentierung wird Pflicht
Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.