-
Third-Party-Risiken werden systematisch unterschätzt
Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.
-
„Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
Eine Schwachstelle im Linux-Kernel bedroht alle großen Versionen seit 2017 und ermöglicht eine Eskalation bis Root. Patches und ein Workaround sind verfügbar, gängige Distributionen stellen aktualisierte Kernel bereit.
-
Fraunhofer-Institut bekämpft Desinformation
Deepfakes und Rage Bait erreichen Jugendliche online massenhaft. Das Fraunhofer SIT entwickelt im Projekt „Vampir“ Maßnahmen für Plattformen und Schulen, um Desinformation schneller einzudämmen.
-
Vom Schock zur Strategie – So gelingt die Ransomware Incident Response
Was tun, wenn plötzlich alles verschlüsselt ist und das Unternehmen still steht? Seien Sie beim IS4IT-Workshop dabei, bei dem Sie lernen, welche Entscheidungen wann getroffen werden müssen, welche Fallstricke Sie vermeiden sollten und wertvolle Praxistipps erhalten.
-
FlyOOBE: Windows 11 ohne TPM installieren
FlyOOBE ermöglicht die Installation von Windows 11 auf offiziell nicht unterstützter Hardware. Das portable Tool umgeht TPM- und CPU-Prüfungen, steuert Setup und OOBE und erlaubt eine granulare Konfiguration von Konten, Netzwerk, Datenschutz und Apps. Der Beitrag zeigt, wie Administratoren ältere Systeme weiter betreiben und den Upgrade-Prozess technisch kontrollieren.
-
Warum physische Sicherheit in die IT-Security-Strategie gehört
Firewalls, EDR und Zero Trust prägen die moderne IT-Security, doch wer den physischen Zugang vernachlässigt, öffnet eine unterschätzte Flanke. Zutrittsprozesse, Serverräume und Edge-Standorte gehören zur selben Angriffsfläche wie Identitäten und Netzwerke. Erst die Verzahnung mit IAM, SOC und Compliance schafft eine belastbare Gesamtarchitektur.
-
CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
-
NIS-2 macht Cybersicherheit zur Lizenz für die Marktteilnahme
Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mittelständische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleichzeitig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.