22 Dez.

Mo., 22. Dez. 2025
in Cybersecurity
KI-Fails 2025
Chipstüten, Hitler-Zitate und Datenlecks: So gefährlich versagt KI 2025
Ein KI-gestütztes Bestellsystem, das versehentlich 18.000 Getränke ordert, mag noch eine amüsante Anekdote sein. Aber das nun endende Jahr hat auf erschreckende Weise gezeigt, dass die meisten KI-Fails 2025 weit über harmlose Pannen hinausgehen. Die Fehler legen die systemischen Risiken offen, die entstehen, wenn KI unkritisch, sorglos oder gar manipulativ eingesetzt wird. Wir zeigen die […]
15 Dez.

Mo., 15. Dez. 2025
in Cybersecurity
Gemini-Sicherheitslücke
Google ignoriert Gefahr durch ASCII-Smuggling
Eine Gemini-Sicherheitslücke sorgt aktuell für Diskussionen in der IT-Sicherheitswelt. Unsichtbare Steuerzeichen ermöglichen versteckte Befehle, die KI-Antworten manipulieren oder Datenabfragen auslösen. Das Problem: Google will die Lücke nicht schließen. Für KMU entsteht dadurch ein ernst zu nehmendes Risiko im täglichen Arbeiten mit E-Mails und Kalendern. Mehr dazu lesen Sie bei uns.
11 Dez.

Do., 11. Dez. 2025
in Cybersecurity
BSI-Lagebericht 2025
Infos über die aktuelle IT-Sicherheitslage in Deutschland für KMU
Der BSI-Lagebericht 2025 erscheint einmal im Jahr und zeigt auch in diesem Jahr eine weiterhin angespannte IT-Sicherheitslage. Der Lagebericht nennt zudem klare Risiken für Unternehmen in Deutschland. Immer mehr Schwachstellen, professionelle Angriffe und wachsende Angriffsflächen treffen besonders KMU. In unserem Beitrag lesen Sie, wie Sie die wichtigsten Erkenntnisse richtig einordnen und welche Schritte jetzt sinnvoll […]
08 Dez.

Mo., 8. Dez. 2025
in Cybersecurity
Neue Angriffstechnik HashJack
Kriminelle manipulieren KI-Browser über versteckte URL-Fragmente
HashJack nutzt versteckte URL-Fragmente, um KI-Browser gezielt zu manipulieren und Nutzer unbemerkt in gefährliche Aktionen zu lenken. Die neue Angriffstechnik macht selbst vertrauenswürdige Websites zu potenziellen Risiken und stellt Unternehmen vor eine wachsende Sicherheitsherausforderung. Mehr dazu lesen Sie im folgenden Beitrag.
01 Dez.

Mo., 1. Dez. 2025
in Cybersecurity
Netzwerksicherheit
Router & Netzwerk im Unternehmen professionell absichern
Netzwerksicherheit ist unverzichtbar, vor allem in Unternehmen, um digitale Geschäftsprozesse zuverlässig und sicher betreiben zu können. Ob im Büro oder im Homeoffice: Unternehmen benötigen sichere Router-Einstellungen, kontrollierte Netzwerkzugänge und moderne Schutzmechanismen. Wie Sie Ihr Firmennetzwerk professionell absichern, lesen Sie bei uns.
13 Nov.

Do., 13. Nov. 2025
in Cybersecurity
Identity Security in der Multi-Cloud
Identitätsschutz in komplexen Cloud-Umgebungen
In Multi-Cloud-Umgebungen wächst die Zahl menschlicher und maschineller Identitäten rasant. Ohne durchdachte Identity Security verlieren Unternehmen schnell die Kontrolle. Moderne Konzepte wie Zero Standing Privileges, konsistentes IAM und Secrets-Management helfen, Zugriffe zu sichern und Cloud-Infrastrukturen nachhaltig zu schützen.
06 Nov.

Do., 6. Nov. 2025
in Cybersecurity
Digitaler Inkassobetrug
Unseriöse Inkassoforderungen erkennen und richtig handeln
Digitaler Inkassobetrug ist längst nicht mehr nur ein Problem für Privatpersonen – auch Unternehmen und Selbständige sind betroffen. Fehlerhafte Reaktionen können schwerwiegende Folgen haben. Welche Folgen das sind, erfahren Sie hier bei uns, ebenso wie Sie unseriöse Forderungen erkennen und richtig reagieren.
30 Okt.

Do., 30. Okt. 2025
in Cybersecurity
Captcha Hijacking
Gefahr durch manipulierte Sicherheitsabfragen
Captcha Hijacking ist eine neue Form des Missbrauchs digitaler Sicherheitsabfragen – mit potenziell gravierenden Folgen für Unternehmen. Cyberkriminelle nutzen manipulierte CAPTCHAs, um Schadsoftware einzuschleusen, Zugangsdaten zu stehlen oder Nutzer unbemerkt auf gefährliche Seiten umzuleiten. Diese moderne Angriffsform bleibt oft lange unentdeckt. Wie Sie sich vor dieser versteckten Gefahr schützen, erfahren Sie bei uns.
27 Okt.

Mo., 27. Okt. 2025
in Cybersecurity
Clean Desk Policy
ISO 27001-konform arbeiten, Leitfaden mit Checkliste
Die Clean Desk Policy sorgt nicht nur im Büro sondern auch im Homeoffice für Ordnung und Datensicherheit. Sie erfüllt Anforderungen wie die ISO 27001, schützt sensible Informationen und unterstützt effizientes Arbeiten. Wie Sie eine Clean Desk Policy erfolgreich einführen und worauf Sie achten müssen, erfahren Sie bei uns. Unterstützend gibt es eine Checkliste.