Künstliche Intelligenz ist längst nicht mehr auf die IT-Abteilung beschränkt. Vertriebsmitarbeiter nutzen Sprachmodelle für Angebotsentwürfe, die Rechtsabteilung lässt Verträge zusammenfassen, die …
IT-Sicherheit hat ein Wahrnehmungsproblem: Sie funktioniert still, wenn sie gut ist — und versagt oft ebenso still. Kein Alarm, kein Pop-up, kein Hinweis. Erst wenn ein Vorfall eingetreten ist, merken …
Cyberangriffe treffen längst nicht mehr nur Großkonzerne. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2024 sind kleine und mittlere Unternehmen zunehmend im Visier von Angreifern — nicht …
Sie haben Ihre eigenen Systeme abgesichert, Ihre Mitarbeiter geschult, Ihre Backups geprüft. Aber wie sicher ist Ihr Softwarelieferant? Wie gut schützt Ihr IT-Dienstleister seine eigenen Systeme? Und …
Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um …
Der Windows Server ist das Rückgrat der IT-Infrastruktur in den meisten kleinen und mittleren Unternehmen. Active Directory, Dateifreigaben, DNS, DHCP — all das läuft in der Regel auf einem oder …
Microsoft 365 ist das meistgenutzte Produktivitätstool in Unternehmen — und damit auch das meistangegriffene. Laut Microsofts Digital Defense Report 2024 werden täglich über 600 Millionen Angriffe auf …
Jahrelang galt die Devise: Passwort alle 90 Tage wechseln, Sonderzeichen, Großbuchstaben, Zahlen — und bloß kein Wort aus dem Wörterbuch. Das Ergebnis: Mitarbeiter klebten Post-its an den Monitor oder …
Die NIS2-Richtlinie (Network and Information Security Directive 2) ist seit Oktober 2024 in deutsches Recht umgesetzt und betrifft deutlich mehr Unternehmen als die Vorgängerversion. Schätzungen gehen …
Über 90% aller erfolgreichen Cyberangriffe beginnen mit einer Phishing-Mail. Nicht mit einem ausgeklügelten Hack, nicht mit einer Zero-Day-Schwachstelle — sondern mit einem Klick auf einen Link in …
Was Zero Trust wirklich bedeutet "Zero Trust" klingt nach Enterprise-Technologie, nach teuren Beratungsverträgen und komplexen Architekturen. Dabei ist das Grundprinzip erschreckend einfach: …
E-Mail ist noch immer einer der wichtigsten Kommunikationskanäle im Unternehmen – und gleichzeitig einer der am häufigsten missbrauchten. Besonders problematisch ist das sogenannte Spoofing: Angreifer …
In vielen kleinen Unternehmen ist das Netzwerk historisch gewachsen: Router, ein oder zwei Switches, WLAN, Drucker, Server, Clients, vielleicht noch Kameras und IoT-Geräte – alles im selben Netz. …
Nach einem Vorfall stellen viele Unternehmen dieselbe Frage: Was ist eigentlich passiert? Die ernüchternde Antwort lautet oft: Man weiß es nicht genau, weil Logs fehlen, verstreut liegen oder nie …