-
Cyberresilienz ist kein IT-Thema, sondern Chefsache
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, sondern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
-
USB-Stick mit besonders starker Verschüsselung
Für den Transport sensibler Daten ist der USB-Stick IronKey Locker+ 50 G2 von Kingston bestimmt. Der mobile Datenträger mit bis zu 256 GB Kapazität bietet neben einer starken Verschlüsselung auch einen Schutz vor BadUSB- und Brute-Force-Angriffen.
-
Riskantes Verhalten im Arbeitsalltag lässt sich nicht verbieten
Insider Threat und Insider Risk sind nicht dasselbe. Wer sich nur auf böswillige Akteure konzentriert, übersieht das eigentliche Problem: Normale Mitarbeiter verursachen die meisten Datenverluste, durch versehentlich geteilte Links, falsch adressierte E-Mails oder sensible Daten in KI-Prompts.
-
Datenbankinhalte und Zugangsdaten von LiteLLM gefährdet
Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicherheitslücke. Nicht authentifizierte Angreifer können Datenbankinhalte auslesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.
-
Anthropic startet Beta-Phase für Claude Security
Claude Security steht in der Beta-Version ab sofort für Enterprise-Kunden von Anthropic zur Verfügung. Das auf Opus 4.7 basierende Tool soll Code wie ein Researcher analysieren, Funde validieren und Lösungen empfehlen.
-
Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
-
Cyber-Erpressung treibt Mittelständler in die Insolvenz
Laut BSI richten sich die meisten Ransomware-Angriffe gegen den Mittelstand. Die Folgen sind existenziell: Unternehmen wie Fasana oder die Einhaus-Gruppe wurden durch Cyberangriffe in die Insolvenz getrieben. Gleichzeitig verschärfen NIS2 und der Cyber Resilience Act die persönliche Haftung der Geschäftsführung. Doch auch KMU können ihre Cyberresilienz mit pragmatischen Maßnahmen deutlich stärken.
-
Datensouveränität: Jedes dritte Unternehmen hatte 2025 einen Vorfall
Trotz hohem Bewusstsein für regulatorische Anforderungen verzeichnete 2025 rund ein Drittel der Unternehmen in Europa einen Vorfall im Bereich Datensouveränität. Laut einem aktuellen Report von Kiteworks liegt das vor allem an strukturellen Mängeln in der technischen Architektur.