IT- & Informationssicherheit Update 22.01.2026

Update 02/26

Top-Themen: Die Achillesferse der IT: Vom vergessenen Patch zum Totalausfall – wie Sie Ihr Patchmanagement wirklich wirksam machen

Die Wildnis der Cloud: So befreien Unternehmen ihre IT aus dem SaaS-Dschungel

Schutz vor Cyberbedrohungen: Der Cyber Resilience Act ist auf dem Weg – Unterstützung aber auch!

Chaos Communication Congress – „Power Cycles“
Wie jedes Jahr fand auch 2025 zwischen Weihnachten und Neujahr der Chaos Communication Congress in Hamburg statt. Er wird vom Chaos Computer Club (CCC) organisiert. Er fand dieses Jahr bereits zum 39. Mal statt und wird in Kurzform (oder Nerd-Sprache) einfach 39C3 genannt. Er stand unter dem Motto „Power Cycles“. Die Bedeutung dieses Mottos kann unterschiedlich ausgelegt werden. Meine Interpretation ist, dass es um einen Neustart gehen soll, bei dem die Machtverhältnisse – sowohl in der Technik als auch in der Gesellschaft – neu verteilt werden sollen.
Die Achillesferse der IT: Vom vergessenen Patch zum Totalausfall – wie Sie Ihr Patchmanagement wirklich wirksam machen
Die Cyberbedrohungslage ist konstant hoch. Doch oft sind es nicht die hochkomplexen Zero-Day-Exploits, die Unternehmen in die Knie zwingen, sondern schlicht und ergreifend fehlende oder versäumte Sicherheitsupdates. Das ist eine bittere Wahrheit, die wir in der Praxis immer wieder erleben.
+2
Die Wildnis der Cloud: So befreien Unternehmen ihre IT aus dem SaaS-Dschungel
Software-as-a-Service(SaaS)-Lösungen sind heute ein unverzichtbarer Bestandteil des modernen Unternehmensalltags. Sie steigern die Produktivität von Teams, ermöglichen agile Prozesse und versprechen den Fachbereichen eine schnelle Umsetzung von Innovationen. Die Cloud ist ein echter Beschleuniger für das Geschäft. Doch dieser schnelle, dezentrale Einsatz hat eine Kehrseite: Mit jeder neuen Anwendung steigt die Komplexität, und aus der anfänglichen Vielfalt wird schnell eine schwer kontrollierbare Unübersichtlichkeit.
+1
Der Cyber Resilience Act ist auf dem Weg – Unterstützung aber auch!
Video-Türklingel, Router, Fitness-Tracker, smarte Spielzeuge, Firewalls – wer solche „Produkte mit digitalen Elementen“ herstellt, importiert oder vertreibt, hat die Regelungen des Cyber Resilience Acts – CRA – zu beachten. Inzwischen ist klar, ab wann er gelten wird, und auch, wer Hilfestellung liefern kann.
+1
NIS2: Der Weckruf für den Mittelstand – warum „zu klein“ keine Ausrede mehr ist
Dienstagmorgen, 13. Januar 2026. Der Geschäftsführer eines mittelständischen Maschinenbauers mit 120 Mitarbeitern blickt auf seinen Bildschirm. Seit genau einer Woche, dem 6. Januar 2026, ist das offizielle Registrierungsportal des BSI online. Er hatte das Thema „NIS2“ bisher unter „Konzern-Bürokratie“ abgeheftet. „Wir sind doch kein KRITIS-Betreiber“, war seine Standardantwort auf die Warnungen seines IT-Leiters. Doch ein Blick in sein Postfach belehrt ihn eines Besseren: Sein wichtigster Kunde, ein globaler Automobilkonzern, fordert bis Ende des Quartals den schriftlichen Nachweis über die Umsetzung der NIS2-Sicherheitsmaßnahmen. Plötzlich wird aus einer abstrakten EU-Richtlinie eine existenzielle Bedrohung für die Auftragsbücher.
+1
KI-Governance in der Praxis: Die 4 Schritte zur sicheren Nutzung
Künstliche Intelligenz ist keine Zukunftsmusik mehr. Sie steckt in immer mehr Tools – von Chatbots für den Kundenservice bis zu Code-Generatoren für die Entwicklungsabteilung. KI ist ein mächtiges Werkzeug, aber es birgt massive Risiken, wenn es unkontrolliert eingesetzt wird. Die neue KI-Verordnung (KI-VO) der EU schafft einen formalen Rahmen, doch Sie als Informationssicherheitsbeauftragter müssen die Praxis der Nutzung steuern.
+1
Sicherheitslücke: Über 10.000 Docker-Images enthalten geheime Zugangsdaten
IT-Sicherheitsforscher des Unternehmens Flare haben bei einer Untersuchung von Docker Hub eine besorgniserregende Entdeckung gemacht: Mehr als 10.000 öffentlich zugängliche Container-Images enthalten versehentlich hochsensible Zugangsdaten. Betroffen sind über 100 Organisationen, […]
Kali Linux 2025.4 bringt moderne Desktops und Halloween-Modus für Pentester
Die Entwickler der beliebten Penetrationstesting-Distribution Kali Linux haben Version 2025.4 veröffentlicht. Der Fokus des Updates liegt auf aktualisierten Desktop-Umgebungen und verbesserter Benutzerfreundlichkeit. Alle drei primären Desktop-Umgebungen wurden grundlegend überarbeitet. Gnome […]
BSI bescheinigt E-Mail-Programmen gute Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zwölf gängige E-Mail-Programme auf ihre Sicherheitsstandards überprüft und zieht ein überwiegend positives Fazit. Die meisten der getesteten Anwendungen erfüllen die grundlegenden […]