Supply Chain Attacks: Wenn der Angriff durch vertrauenswürdige Software kommt
WordPress-Plugin mit Backdoor, vergiftete Python-Pakete, kompromittierte Build-Pipelines: Supply Chain Attacks greifen dort an, wo Unternehmen am wenigsten hinschauen. Was Sie über SBOM, sichere CI/CD-Pipelines und Dependency-Management wissen müssen.
Agentic AI Security: Das unterschätzte Risiko autonomer KI-Agenten
KI-Agenten arbeiten mit weitreichenden Rechten in Unternehmenssystemen — und klassische IAM-Systeme waren nie dafür ausgelegt. Was CISOs und IT-Verantwortliche jetzt wissen müssen.
Ransomware 2026: Neue Angriffsmuster und wie Sie sich schützen
Ransomware-Gruppen nutzen zunehmend KI-gestützte Angriffe und Double-Extortion-Taktiken. Was hat sich verändert und wie können Sie sich schützen?
Zero Trust 2026: Vom Buzzword zur praktischen Umsetzung im Mittelstand
Zero Trust ist 2026 kein Trend mehr — es ist der neue Standard. Wie mittelständische Unternehmen Zero Trust schrittweise und kostenbewusst einführen.
OT und IT: Die wachsende Bedrohung für industrielle Unternehmen
Angriffe auf industrielle Steuerungssysteme nehmen drastisch zu. Wir erklären, warum OT Security für Fertigungsunternehmen existenziell wichtig ist.
ISO 27001 vs. NIS2: Was sind die Unterschiede und Gemeinsamkeiten?
Viele Unternehmen fragen sich: Wenn ich ISO 27001 bin, bin ich dann auch NIS2-compliant? Die Antwort ist differenzierter als Sie denken.
Microsoft 365 sicher konfigurieren: Die 15 wichtigsten Einstellungen
Die Standard-Konfiguration von Microsoft 365 ist nicht optimal für Unternehmenssicherheit. Diese 15 Einstellungen sollten Sie sofort prüfen.