Von „IT-Notfall-Löser“ zu „Strategischer Partner“: Was moderne Managed Services wirklich leisten

„Können Sie mal kommen? Der Server spinnt.“ Diese Anfrage kenne ich noch aus den frühen 2010er Jahren. Damals bedeutete IT-Support: Jemand hat ein Problem, jemand kommt vorbei und löst es. Abrechnung nach Stunden. Nächstes Problem, nächster Einsatz. 2026 funktioniert das nicht mehr. Nicht weil die Technologie sich verändert hat – obwohl sie das natürlich tat. […]
Zero-Day-Welle 2026: Warum ERP-Systeme zum Hauptziel von Hackern werden – und was das für Ihr Unternehmen bedeutet

Zero-Day-Welle 2026: Warum ERP-Systeme zum Hauptziel von Hackern werden – und was das für Ihr Unternehmen bedeutet Stellen Sie sich vor: Dienstagmorgen, 7:30 Uhr. Ihre Mitarbeiter kommen ins Büro, wollen Aufträge bearbeiten, Rechnungen schreiben, den Lagerbestand prüfen. Doch statt des gewohnten SAP-Anmeldebildschirms erscheint eine Nachricht: „Ihre Systeme wurden verschlüsselt. Für die Freigabe zahlen Sie 0,8 […]
Warum 2026 das Jahr wird, in dem KMUs ihre IT nicht mehr selbst machen – der Managed Services Boom

Es ist Freitagmorgen, 7:30 Uhr. Thomas S., Geschäftsführer einer Schreinerei mit 18 Mitarbeitern, kommt ins Büro. Sein erster Blick geht zum Server-Schrank – die kleine grüne LED blinkt nicht mehr. Der Server ist tot. Keine E-Mails, keine Auftragsverwaltung, keine Rechnungen. Seine Monteure stehen bereit, aber die Materiallisten sind nicht abrufbar. Thomas verbringt die nächsten zwei […]
Change Healthcare und der größte Identitäts-Single-Point-of-Failure im US-Gesundheitswesen

Wenn ein Login das Gesundheitswesen anhält Es gibt Cyberangriffe, die Daten stehlen. Es gibt Angriffe, die Systeme verschlüsseln. Und dann gibt es Angriffe, die ganze Branchen zum Stillstand bringen, ohne dass zunächst klar ist, warum eigentlich nichts mehr funktioniert. Der Angriff auf Change Healthcare, eine zentrale Tochter von UnitedHealth Group, gehört zu dieser dritten Kategorie. […]
Midnight Blizzard

Microsoft Midnight Blizzard und der vergessene Test-Tenant: Wie ein Legacy-Account zur Staatsaffäre wurde Einstieg: Wenn der Angreifer bekannt ist – und der Fehler trotzdem banal bleibt Es gibt Cyberangriffe, die schockieren durch ihre Raffinesse. Und es gibt Angriffe, die schockieren, weil sie zeigen, dass selbst hochprofessionelle Organisationen an den grundlegendsten operativen Disziplinen scheitern können. Der […]
Home Depot

Home Depot und der „ein Jahr offene Seiteneingang“: Wie ein geleakter GitHub-Token interne Systeme angreifbar machte Der Moment, in dem ein einzelner String gefährlicher wird als ein Exploit Es gibt Cybervorfälle, die nach High-Tech klingen: Zero-Days, Supply-Chain-Injektionen, Kernel-RCE. Und dann gibt es jene, die unangenehm banal sind – gerade deshalb aber so lehrreich. Der Fall […]
Snowflake

Snowflake als Einfallstor: Wie gestohlene Zugangsdaten bei Kunden zu Massendatenabflüssen führten – und warum „die Cloud war nicht gehackt“ die falsche Lehre ist Einstieg: Wenn ein Plattformname zur Schlagzeile wird – obwohl er nicht der eigentliche Täter ist „Snowflake gehackt“ war die verkürzte Überschrift, die sich in vielen Köpfen festsetzte. Technisch ist sie falsch – […]
-700Credit

700Credit und die stille Katastrophe im Hintergrund: Wie ein Kreditdaten-Dienstleister zum Brandbeschleuniger für Identitätsbetrug wurde Einstieg: Wenn niemand „gehackt“ wird – und trotzdem alles schiefgeht Es gibt Cybervorfälle, die sofort Aufmerksamkeit erzeugen: Ransomware mit Countdown-Timer, gestohlene Millionen-Datensätze, Websites offline, Erpresserschreiben. Und es gibt Vorfälle, die lange unter dem Radar bleiben, weil sie nicht laut, sondern […]
Windows Secure Boot

Das Windows-11-Update KB5068861 (November 2025) ist ein gutes Beispiel dafür, wie Microsoft Windows heute real betreibt: Die monatlichen kumulativen Updates sind keine „reinen Sicherheits-Pakete“ mehr, sondern fungieren als kontinuierliche Release-Schiene für Security, Stabilität, UX und Plattformvorbereitung. Gleichzeitig fällt dieses Update in einen Patch-Tuesday-Zyklus, der in Sicherheitsanalysen als besonders relevant eingeordnet wird, weil eine größere Zahl […]
Was der Asahi-Cyberangriff über moderne IT-Risiken verrät – und was KMUs daraus lernen können

Stellen Sie sich vor: Montagmorgen, 8 Uhr. Ihr Elektro-Fachbetrieb mit 25 Mitarbeitern will in die Woche starten. Doch statt der gewohnten Kundendatenbank erscheint auf allen Bildschirmen eine Lösegeldforderung. Ihre gesamte Kundenhistorie, Angebote, Rechnungen – alles verschlüsselt. Parallel dazu drohen die Angreifer, sensible Kundendaten zu veröffentlichen, falls Sie nicht zahlen. Klingt nach Hollywood? Ist aber Realität. […]
