02 März

Mo., 2. März 2026
in Cybersecurity
Model Confusion
Manipulierte KI-Modelle gefährden IT-Sicherheit
Künstliche Intelligenz unterstützt viele kleine Unternehmen im Arbeitsalltag. Doch Cyberkriminelle nutzen nun eine neue Angriffsmethode namens Model Confusion. Dabei schleusen Angreifer manipulierte KI-Modelle in Systeme ein, um vertrauliche Daten zu stehlen oder Schadcode auszuführen. Erfahren Sie, wie dieser Lieferkettenangriff funktioniert und wie Sie Ihren Betrieb davor schützen.
23 Feb.

Mo., 23. Feb. 2026
in Cybersecurity
KI-Assistent Moltbot
Potenziale und Sicherheitsrisiken durch autonomen KI-Agenten
Der neue Moltbot verspricht eine Revolution für Ihre tägliche Arbeit. Als autonomer KI-Assistent führt das Tool komplexe Aufgaben direkt auf Ihrem Computer aus und lernt aus jeder Interaktion dazu. Doch die tiefgreifenden Zugriffsrechte bergen erhebliche Gefahren für Ihre Unternehmensdaten. Wir erklären Ihnen, wie diese Technologie funktioniert und welche Sicherheitsmaßnahmen Sie unbedingt beachten sollten.
29 Jan.

Do., 29. Jan. 2026
in Cybersecurity
Passwortmanager-Test des BSI
Bundesamt empfiehlt die Nutzung trotz entdeckter Mängel
Der aktuelle Passwortmanager-Test des BSI zeigt: Trotz identifizierter Sicherheitsmängel bleibt der Einsatz von Passwortmanagern ausdrücklich empfohlen. Die Untersuchung liefert wichtige Orientierung zur Auswahl sicherer Lösungen und zeigt, worauf Sie bei IT-Sicherheit und Datenschutz achten sollten. Mehr dazu lesen Sie bei uns.
12 Jan.

Mo., 12. Jan. 2026
in Cybersecurity
LOTL-Angriffe
So gefährlich ist „Living Off the Land“ für Unternehmen
LOTL-Angriffe zählen zu den heimlichsten und gleichzeitig wirkungsvollsten Methoden der Cyberkriminalität. Die Angreifer schleusen keine klassische Schadsoftware ein, sondern greifen auf Tools zurück, die in der IT-Umgebung vorkommen. Dazu gehören beispielsweise PowerShell oder Windows Management Instrumentation. Für Sicherheitssysteme wirken diese Aktivitäten wie normale Administration und das macht LOTL-Angriffe so gefährlich. Hier erfahren Sie mehr.
11 Dez.

Do., 11. Dez. 2025
in Cybersecurity
BSI-Lagebericht 2025
Infos über die aktuelle IT-Sicherheitslage in Deutschland für KMU
Der BSI-Lagebericht 2025 erscheint einmal im Jahr und zeigt auch in diesem Jahr eine weiterhin angespannte IT-Sicherheitslage. Der Lagebericht nennt zudem klare Risiken für Unternehmen in Deutschland. Immer mehr Schwachstellen, professionelle Angriffe und wachsende Angriffsflächen treffen besonders KMU. In unserem Beitrag lesen Sie, wie Sie die wichtigsten Erkenntnisse richtig einordnen und welche Schritte jetzt sinnvoll […]
08 Dez.

Mo., 8. Dez. 2025
in Cybersecurity
Neue Angriffstechnik HashJack
Kriminelle manipulieren KI-Browser über versteckte URL-Fragmente
HashJack nutzt versteckte URL-Fragmente, um KI-Browser gezielt zu manipulieren und Nutzer unbemerkt in gefährliche Aktionen zu lenken. Die neue Angriffstechnik macht selbst vertrauenswürdige Websites zu potenziellen Risiken und stellt Unternehmen vor eine wachsende Sicherheitsherausforderung. Mehr dazu lesen Sie im folgenden Beitrag.
01 Dez.

Mo., 1. Dez. 2025
in Cybersecurity
Netzwerksicherheit
Router & Netzwerk im Unternehmen professionell absichern
Netzwerksicherheit ist unverzichtbar, vor allem in Unternehmen, um digitale Geschäftsprozesse zuverlässig und sicher betreiben zu können. Ob im Büro oder im Homeoffice: Unternehmen benötigen sichere Router-Einstellungen, kontrollierte Netzwerkzugänge und moderne Schutzmechanismen. Wie Sie Ihr Firmennetzwerk professionell absichern, lesen Sie bei uns.
13 Nov.

Do., 13. Nov. 2025
in Cybersecurity
Identity Security in der Multi-Cloud
Identitätsschutz in komplexen Cloud-Umgebungen
In Multi-Cloud-Umgebungen wächst die Zahl menschlicher und maschineller Identitäten rasant. Ohne durchdachte Identity Security verlieren Unternehmen schnell die Kontrolle. Moderne Konzepte wie Zero Standing Privileges, konsistentes IAM und Secrets-Management helfen, Zugriffe zu sichern und Cloud-Infrastrukturen nachhaltig zu schützen.
03 Nov.

Mo., 3. Nov. 2025
in IT-Wartung
Observability verstehen
5 Do’s & Don’ts – warum Monitoring nicht reicht
Observability ist der Schlüssel zu stabilen IT-Systemen und deutlich mehr als klassisches Monitoring. Sie macht komplexe IT-Landschaften nachvollziehbar und stabil. Wir zeigen nicht nur fünf Do’s und Don’ts, die kleine und mittelständische Unternehmen beachten sollten, sondern erklären auch, was Observability überhaupt ist und was der Unterschied zum Monitoring ist. Lesen Sie weiter und bleiben informiert.