Sicherheit der Software-Lieferkette
Das Ausmaß böswilliger Open-Source-Aktivitäten, das im aktuellen Bericht von Sonatype beschrieben wird, sollte sowohl als Governance-Problem als auch als technisches Problem betrachtet werden.
Alert-Fatigue wird zum Sicherheitsfaktor
Neue Daten aus dem aktuellen Observability-Lagebericht von Splunk zeigen: Deutschland nimmt international eine führende Rolle bei der Einführung von Observability-Ansätzen und OpenTelemetry ein.
Strategische Rolle in alltäglichen Arbeitsabläufen
2026 wird künstliche Intelligenz nicht nur Abläufe beschleunigen, sondern unter anderem auch eine strategische Rolle in alltäglichen Arbeitsabläufen, im Netzwerk sowie bei Entscheidungssystemen spielen. Mit der zunehmenden Verbreitung von KI wachsen jedoch auch die damit einhergehenden Risiken.
Cybersicherheit wird zur betriebswirtschaftlichen Frage
Kaspersky hat mit dem OT Cybersecurity Savings Calculator einen Online-Rechner vorgestellt, der Cyberrisiken in industriellen Produktionsumgebungen in konkrete Kostenkennzahlen übersetzt.
Router-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen umfassenden Leitfaden zur Router-Sicherheit veröffentlicht. Ungesicherte Router sind das Einfallstor schlechthin für Cyberangriffe.
91 Prozent Anstieg der KI-Aktivitäten
Künstliche Intelligenz wird in Unternehmen immer häufiger eingesetzt – nicht nur zur Produktivitätssteigerung, sondern zunehmend auch als Angriffsfaktor.
Drei Leitgedanken prägen den modernen Einsatz von KI
Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich.
Strategische Prioritäten für Unternehmen
Datenschutz, Informationssicherheit und Compliance stehen für Unternehmen künftig nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren.
Moderne Security
Viele Unternehmen treiben die Einführung moderner Sicherheitskonzepte wie Zero Trust und SASE voran. Gleichzeitig basieren die meisten Netzwerkarchitekturen jedoch noch auf klassischen Modellen, die für hybride Arbeitsweisen und Cloud-Infrastrukturen nicht optimiert sind.
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Meistgelesene Artikel
31. Januar 2026
19. Januar 2026
12. Januar 2026
8. Januar 2026