IT- & Informationssicherheit Update 19.02.2026

Update 04/26

Top-Themen: BCM in die Cloud weitergedacht: Wo die Verantwortung des ITSB wirklich beginnt

Zwischen Schutz und Risiko: Sind Cyberversicherungen heute noch eine sinnvolle Absicherung?

BSI: Untersuchung zur IT-Sicherheit bei E-Mail-Programmen

Subfinder – passive Subdomain-Erkennung für Sicherheitsteams
Wer als IT-Sicherheitsverantwortlicher mit Penetrationstests oder Asset-Inventarisierung zu tun hat, kennt das Problem: Bevor man Schwachstellen testen kann, muss man überhaupt erst wissen, welche Systeme existieren. Gerade vergessene Subdomains – alte Staging-Umgebungen, nicht mehr genutzte Testserver oder übersehene Entwicklungsinstanzen – werden schnell zum Einfallstor für Angreifer.
Die unsichtbaren Brandmauern – warum Netzwerk-Segmentierung 2026 überlebenswichtig ist
Mittwoch, 8. Januar 2025, 14:47 Uhr. Der IT-Leiter eines mittelständischen Maschinenbauers bemerkt ungewöhnliche Netzwerkaktivitäten. Von der Buchhaltung über die Produktionssteuerung bis zu den Entwicklungsservern: verschlüsselt. Stillstand. Die Erpresser fordern mehrere Millionen Euro. Der entscheidende Fehler? Das Unternehmen hatte ein „flaches“ Netzwerk. Alle Systeme konnten miteinander kommunizieren – ohne Barrieren, ohne Kontrolle. Ein einziger kompromittierter Arbeitsplatz-PC genügte, um das gesamte Unternehmen lahmzulegen. Diese Situation ist kein Einzelfall. Laut BSI-Lagebericht 2025 bestehen bei deutschen Unternehmen weiterhin erhebliche Defizite bei der Netzwerksegmentierung. Das Bundeskriminalamt meldete für 2024 allein 950 angezeigte Ransomware-Fälle. Die Dunkelziffer dürfte um ein Vielfaches höher liegen. Der Gesamtschaden durch Cyberangriffe in Deutschland belief sich 2024 auf 178,6 Milliarden Euro – ein Anstieg um 30,4 Milliarden Euro gegenüber dem Vorjahr.
+3
BCM in die Cloud weitergedacht: Wo die Verantwortung des ITSB wirklich beginnt
Cloud-Lösungen sind längst keine Randerscheinung mehr; sie sind der feste Bestandteil moderner IT-Landschaften, auch bei kritischen Geschäftsprozessen. Die Verlagerung von Services, Daten und Prozessen auf Plattformen wie Azure, AWS oder GCP verspricht Flexibilität, nahezu unendliche Verfügbarkeit und eine bessere Resilienz – alles Begriffe, die das Business Continuity Management (BCM) und das IT Service Continuity Management (ITSCM) lieben.
+2
BSI: Untersuchung zur IT-Sicherheit bei E-Mail-Programmen
Auch wenn Messenger-Apps immer populärer werden, gerade im geschäftlichen Alltag dürfte die E-Mail nach wie vor das Kommunikationsmittel Nummer eins sein. Zusätzlich lassen sich über moderne E-Mail-Clients auch Kontakte, Termine oder Aufgaben verwalten. Aus diesem Grund bietet sich hier leider auch ein Einfalltor für Viren, Würmer und andere Malware. Daher sollten Sie in puncto IT-Sicherheit verschiedene Aspekte berücksichtigen.
+1
Microsoft gibt BitLocker-Schlüssel an Ermittlungsbehörden weiter
Microsoft speichert die Wiederherstellungsschlüssel seiner Festplattenverschlüsselung BitLocker standardmäßig im Online-Account der Nutzer – und gibt diese auf richterliche Anordnung an Strafverfolger heraus. Wie das US-Magazin „Forbes“ berichtet, übergab der Konzern […]
BSI schlägt Alarm: Tausende VMware-Server in Deutschland gefährdet
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor gravierenden Sicherheitslücken in deutschen Rechenzentren. Rund 2.500 VMware-ESXi-Server sind derzeit mit ihren Management-Schnittstellen offen aus dem Internet erreichbar und damit […]
Frankreich setzt auf eigene Videokonferenz-Software statt US-Anbieter
Frankreich treibt seine digitale Unabhängigkeit voran und führt flächendeckend die Open-Source-Videokonferenzplattform Visio für Behörden ein. Bis 2027 sollen rund 200.000 Beamte auf das System umsteigen und damit unabhängig von US-amerikanischen […]
+1
Incident Response als Königsdisziplin – so stellen Sie Ihren Krisenstab zukunftssicher auf
Angesichts eines schweren Sicherheitsvorfalls – sei es ein großflächiger Ransomware-Angriff, eine Datenpanne oder ein längerer Ausfall – trennt sich die Spreu vom Weizen. Die Qualität Ihres Incident Response(IR)-Prozesses bestimmt nicht nur die Höhe des Schadens, sondern auch die Wiederherstellung Ihrer Geschäftsfähigkeit und Ihres Reputationsschutzes.
+3
„Wie steuere ich Mitarbeiter in der Ransomware-Krise?“
„Im Fall eines schwerwiegenden Angriffs (z. B. Ransomware) herrschen schnell Panik und Unsicherheit unter den Mitarbeitern. Was sind die zwei wichtigsten, sofortigen Handlungsanweisungen an die Belegschaft, um eine weitere Ausbreitung […]
+3