Fuentis AG

🔒 fuentis Suite - Ihr Wegweiser im IT-Sicherheitsmanagement 🔐
🌐 Steigern Sie die Sicherheit Ihres IT-Betriebs mit unserer ganzheitlichen Lösung

Fuentis AGfuentisag
2025-06-19

Informationssicherheit braucht mehr als Tabellen. Struktur, Skalierbarkeit und Nachvollziehbarkeit sind kein Excel-Feature, sondern Grundvoraussetzung fĂŒr nachhaltige ISMS-Projekte.

Deshalb OPTIQUM und fuentis: fĂŒr ein methodisches Vorgehen, effiziente Umsetzung und normkonforme Ergebnisse.

Wir freuen uns ĂŒber die starke Zusammenarbeit – denn gutes Handwerk beginnt mit dem richtigen Werkzeug.

Fuentis AGfuentisag
2025-06-11

KĂŒnstliche Intelligenz verĂ€ndert den Finanzsektor – schneller, prĂ€ziser, effizienter. Ob bei RisikoprĂŒfungen, Prognosen oder Compliance: KI kann Prozesse massiv verbessern und dabei wertvolle Ressourcen sparen.

Fuentis AGfuentisag
2025-06-03

Die Bedrohung durch Hackerangriffe auf kritische Infrastrukturen wie Strom-, Gas- und Wasserversorgung steigt spĂŒrbar. ZusĂ€tzlich werden die Angreifer gezielter, professioneller und die Folgen immer ernster.

Fuentis AGfuentisag
2025-05-28

E-Mails gehören trotz Chat-Tools und Collaboration-Plattformen weiterhin zum geschĂ€ftlichen Alltag und bleiben ein Einfallstor fĂŒr Angriffe. Das BSI hat Empfehlungen veröffentlicht, mit denen Unternehmen ihre E-Mail-Sicherheit auf ein neues Niveau heben können.

Fuentis AGfuentisag
2025-05-23

Die EU-NIS2-Richtlinie soll die Cybersicherheit in Europa stĂ€rken – doch in Deutschland stockt die Umsetzung.Der aktuelle Gesetzentwurf (NIS2UmsuCG) konnte wegen der vorgezogenen Bundestagswahl nicht mehr verabschiedet werden.


Die EU-NIS2-Richtlinie soll die Cybersicherheit in Europa stĂ€rken – doch in Deutschland stockt die Umsetzung. Der aktuelle Gesetzentwurf (NIS2UmsuCG) konnte wegen der vorgezogenen Bundestagswahl nicht mehr verabschiedet werden – das DiskontinuitĂ€tsprinzip greift, der Entwurf ist verfallen.

Die EU hat daraufhin ein Vertragsverletzungsverfahren gegen Deutschland und 22 weitere Mitgliedstaaten eingeleitet.Die FederfĂŒhrung fĂŒr die Umsetzung bleibt beim Bundesinnenministerium (BMI).

Was kommt als NĂ€chstes?
- Neuer Entwurf zur Umsetzung in Arbeit
- Umsetzung als Mindestharmonisierung – mit möglichen Zusatzregelungen
- Unternehmen sollten sich dennoch jetzt vorbereiten: NIS2 wird kommen.
Fuentis AGfuentisag
2025-04-29

Everybody loves compliance, don’t they?

Fuentis AGfuentisag
2025-04-28

Viele Unternehmen glauben, dass ihre Daten sicher sind, sobald sie auf einem Server in Deutschland gespeichert werden. Doch: Nur weil die Daten physisch in Frankfurt liegen, bedeutet das nicht automatisch, dass sie ausreichend geschĂŒtzt sind.

Viele Unternehmen glauben, dass ihre Daten sicher sind, sobald sie auf einem Server in Deutschland gespeichert werden. Besonders hĂ€ufig kommen große Anbieter wie AWS, Google oder Microsoft zum Einsatz. Doch: Nur weil die Daten physisch in Frankfurt liegen, bedeutet das nicht automatisch, dass sie ausreichend geschĂŒtzt sind.

Auch bei einer Speicherung in Deutschland unterliegen US-Unternehmen weiterhin amerikanischem Recht. Der CLOUD Act erlaubt US-Behörden, auf Daten zuzugreifen – unabhĂ€ngig vom tatsĂ€chlichen Standort der Server. Damit bleibt ein juristisches Risiko bestehen, das insbesondere bei sensiblen personenbezogenen Daten beachtet werden muss.

Aus diesem Grund setzen viele Organisationen, vor allem im öffentlichen Sektor, zunehmend auf europÀische Anbieter oder auf spezielle souverÀne Cloud-Angebote.
Fuentis AGfuentisag
2025-04-22

Wenn’s ernst wird, zĂ€hlt Vorbereitung.Ein ISMS und BCMS sind mehr als Pflicht – sie schĂŒtzen Strukturen, schaffen Klarheit und sichern den Betrieb.

Mit der fuentis Suite 4 steuern Sie Informationssicherheit und Business Continuity zentral, revisionssicher und auditfĂ€hig – bevor es kritisch wird.

Ein ISMS und BCMS sind mehr als Pflicht – sie schĂŒtzen Strukturen, schaffen Klarheit und sichern den Betrieb.
Mit der fuentis Suite 4 steuern Sie Informationssicherheit und Business Continuity zentral, revisionssicher und auditfĂ€hig – bevor es kritisch wird.
Fuentis AGfuentisag
2025-04-14

auf das Gesundheitswesen nehmen weiter zu, allein 2024 wurden 205 sicherheitsrelevante VorfĂ€lle gemeldet, viele davon Ransomware. KrankenhĂ€user, Arztpraxen und IT-Dienstleister stehen zunehmend im Fokus von Angreifern. Die VerfĂŒgbarkeit digitaler Systeme wird zum kritischen Faktor, nicht nur fĂŒr Prozesse, sondern auch fĂŒr die Patientensicherheit.

Cyberangriffe auf das Gesundheitswesen nehmen weiter zu – allein 2024 wurden 205 sicherheitsrelevante VorfĂ€lle gemeldet, viele davon Ransomware. KrankenhĂ€user, Arztpraxen und IT-Dienstleister stehen zunehmend im Fokus von Angreifern. Die VerfĂŒgbarkeit digitaler Systeme wird zum kritischen Faktor – nicht nur fĂŒr Prozesse, sondern auch fĂŒr die Patientensicherheit.

In Zukunft wird es entscheidend sein, IT-Sicherheit als kontinuierlichen Prozess zu verstehen: mit klaren ZustĂ€ndigkeiten, strukturierten Maßnahmen und praxistauglicher UnterstĂŒtzung – auch fĂŒr kleinere Einrichtungen. Das Sicherheitsniveau ist zwar solide, doch die Dynamik der Bedrohungslage verlangt mehr denn je nach vorausschauendem Handeln.
Fuentis AGfuentisag
2025-04-08

White Hat Hacker sind IT-Experten, die in Systeme eindringen dĂŒrfen – mit Erlaubnis. Ihr Ziel ist es nicht, Schaden anzurichten, sondern SicherheitslĂŒcken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.

Sie sind ein zentraler Bestandteil moderner Cybersecurity-Strategien. Ob bei Penetrationstests, Bug-Bounty-Programmen oder Sicherheitsberatungen: White Hats helfen Unternehmen, ihre Systeme proaktiv abzusichern.

White Hat Hacker sind IT-Experten, die in Systeme eindringen dĂŒrfen – mit Erlaubnis. Ihr Ziel ist es nicht, Schaden anzurichten, sondern SicherheitslĂŒcken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.
Fuentis AGfuentisag
2025-04-04

Europa lÀuft digital auf fremder Infrastruktur.
Ob Cloud, KI oder Plattformen – viele unserer zentralen Systeme basieren auf US-Technologie. Das macht uns nicht nur abhĂ€ngig, sondern schrĂ€nkt auch unsere digitale SouverĂ€nitĂ€t ein. Wer die Infrastruktur kontrolliert, kontrolliert auch die Spielregeln.

Europa lÀuft digital auf fremder Infrastruktur.
Ob Cloud, KI oder Plattformen – viele unserer zentralen Systeme basieren auf US-Technologie. Das macht uns nicht nur abhĂ€ngig, sondern schrĂ€nkt auch unsere digitale SouverĂ€nitĂ€t ein. Wer die Infrastruktur kontrolliert, kontrolliert auch die Spielregeln.

Was tun?
Europa muss eigene technologische Alternativen fördern – durch gezielte Investitionen, offene Standards und die konsequente UnterstĂŒtzung europĂ€ischer Anbieter. Open Source, InteroperabilitĂ€t und digitale EigenstĂ€ndigkeit sind keine netten Extras, sondern notwendig, um wettbewerbsfĂ€hig und unabhĂ€ngig zu bleiben.

Und was hat das mit Cybersecurity zu tun?
Ohne Kontrolle ĂŒber die digitale Infrastruktur fehlt auch die Kontrolle ĂŒber Datenschutz, IT-Sicherheit und Resilienz. Wer Systeme nicht versteht oder selbst betreiben kann, kann sie auch nicht wirksam schĂŒtzen. Digitale SouverĂ€nitĂ€t und Cybersicherheit gehören untrennbar zusammen.
Fuentis AGfuentisag
2025-03-31

Dein Laptop geht kaputt und dein letztes Backup hast du vor einem Jahr gemacht – Horrorszenario! Um das zu vermeiden, solltest du regelmĂ€ĂŸig ein Backup durchfĂŒhren.

Dein Laptop geht kaputt und dein letztes Backup hast du vor einem Jahr gemacht – Horrorszenario!
Um das zu vermeiden, solltest du regelmĂ€ĂŸig ein Backup durchfĂŒhren.

Datenverluste passieren schneller, als man denkt – ob durch Cyberangriffe, technische Defekte oder menschliche Fehler. Ohne Backup riskierst du nicht nur wichtige Informationen, sondern auch Zeit, Geld und Vertrauen.
Fuentis AGfuentisag
2025-03-26

Ein eigenes Digitalministerium stand zu Beginn der Koalitionsverhandlungen zwischen CDU und SPD im Raum. Dieser Ansatz hat sich jedoch geÀndert.

Ein eigenes Digitalministerium stand zu Beginn der Koalitionsverhandlungen zwischen CDU und SPD im Raum. Dieser Ansatz hat sich jedoch geÀndert.

Laut aktuellen Berichten ist die Idee eines eigenstĂ€ndigen Digitalministeriums nun offenbar vom Tisch. In einem finalen Papier der Arbeitsgruppe Digitales wird es nicht mehr erwĂ€hnt. Stattdessen setzen die Parteien auf andere Maßnahmen: Eine Deutsche Verwaltungscloud, ein zentrales IT-Budget und ein Datendoppelerhebungsverbot sollen die Digitalisierung effizienter machen.

Gut, dass sich etwas bewegt, aber klar ist auch: Deutschland darf den Anschluss nicht verlieren.Egal ob mit oder ohne Digitalministerium – wir brauchen jetzt eine mutige, zukunftsorientierte Digitalpolitik, die Verwaltung, Wirtschaft und Gesellschaft verlĂ€sslich in die digitale Zukunft fĂŒhrt.
Fuentis AGfuentisag
2025-03-24

Cyberangriff auf ADAC-Kreditkarten: Was ist passiert – und was wir jetzt tun sollten.

Infolge eines groß angelegten Cyberangriffs wurden tausende ADAC-Kreditkartenkunden Opfer betrĂŒgerischer Abbuchungen. Verantwortlich ist ein Sicherheitsleck bei Solaris, dem Bankpartner hinter den Karten. Die Angreifer konnten ĂŒber manipulierte Transaktionen Gelder von den Konten der Betroffenen abziehen – ein Weckruf fĂŒr alle, die digitale Finanzdienste nutzen.

Infolge eines groß angelegten Cyberangriffs wurden tausende ADAC-Kreditkartenkunden Opfer betrĂŒgerischer Abbuchungen. Verantwortlich ist ein Sicherheitsleck bei Solaris, dem Bankpartner hinter den Karten.
Fuentis AGfuentisag
2025-03-21

WiBA steht fĂŒr „Weg in die Basis-Absicherung“ – ein strukturiertes Einstiegsverfahren, das Unternehmen hilft, ihre Informationssicherheit Schritt fĂŒr Schritt nach den Standards des IT-Grundschutzes aufzubauen.

Gerade fĂŒr kleine und mittlere Organisationen kann der Einstieg in ein Informationssicherheits-Managementsystem (ISMS) ĂŒberwĂ€ltigend wirken. WiBA bietet hier einen klaren, praxisnahen Pfad, der die Umsetzung machbar und transparent gestaltet – ohne sofort alle Ressourcen zu beanspruchen.

WiBA steht fĂŒr „Weg in die Basis-Absicherung“ – ein strukturiertes Einstiegsverfahren, das Unternehmen hilft, ihre Informationssicherheit Schritt fĂŒr Schritt nach den Standards des IT-Grundschutzes aufzubauen.

Gerade fĂŒr kleine und mittlere Organisationen kann der Einstieg in ein Informationssicherheits-Managementsystem (ISMS) ĂŒberwĂ€ltigend wirken. WiBA bietet hier einen klaren, praxisnahen Pfad, der die Umsetzung machbar und transparent gestaltet – ohne sofort alle Ressourcen zu beanspruchen.

Mit WiBA beginnt Informationssicherheit nicht als Mammutprojekt, sondern als gangbarer Weg in eine geschĂŒtzte digitale Zukunft.
Fuentis AGfuentisag
2025-03-13

Im Jahr 2022 wurde der bekannte Passwort-Manager LastPass gehackt – und jetzt zeigen neue Ermittlungen, dass gestohlene Daten mit einem 150-Millionen-Dollar-Cyberdiebstahl in Verbindung stehen. Cyberkriminelle haben sensible Kundendaten erbeutet und fĂŒr gezielte Angriffe genutzt.

Im Jahr 2022 wurde der bekannte Passwort-Manager LastPass gehackt – und jetzt zeigen neue Ermittlungen, dass gestohlene Daten mit einem 150-Millionen-Dollar-Cyberdiebstahl in Verbindung stehen. Cyberkriminelle haben sensible Kundendaten erbeutet und fĂŒr gezielte Angriffe genutzt.
Fuentis AGfuentisag
2025-03-10

und auch Informationssicherheit befindet sich in einer stetige entwicklung. Daher ist es umso wichtiger auf dem neuesten Stand zu sein. Hier ist ein Überblick ĂŒber die die grĂ¶ĂŸten Technologie messen der Welt.

Technologie und auch Informationssicherheit befindet sich in einer stetige entwicklung. Daher ist es umso wichtiger auf dem neuesten Stand zu sein. Hier ist ein Überblick ĂŒber die die grĂ¶ĂŸten Technologie messen der Welt.
Fuentis AGfuentisag
2025-03-07

im Privathaushalt ist oft mangelhaft! 🚹 Eine Analyse von fast einer Milliarde DatensĂ€tzen zeigt, dass viele Nutzer nachlĂ€ssige Sicherheitspraktiken anwenden. Einfache Zahlenfolgen wie "123456789" oder das Wort "password" gehören zu den Top 20 der geleakten Passwörter .Warum ist das ein Problem? Solche simplen Passwörter sind leicht zu merken, aber auch ein gefundenes Fressen fĂŒr Hacker! Brute-Force-Angriffe haben bei solchen Passwörtern oft Erfolg.

Passwortsicherheit im Privathaushalt ist oft mangelhaft! 🚹 Eine Analyse von fast einer Milliarde DatensĂ€tzen zeigt, dass viele Nutzer nachlĂ€ssige Sicherheitspraktiken anwenden. Einfache Zahlenfolgen wie "123456789" oder das Wort "password" gehören zu den Top 20 der geleakten Passwörter .Warum ist das ein Problem? Solche simplen Passwörter sind leicht zu merken, aber auch ein gefundenes Fressen fĂŒr Hacker! Brute-Force-Angriffe haben bei solchen Passwörtern oft Erfolg.

Was kannst du tun?

🔍 WĂ€hle robuste Passwörter, die schwer zu erraten sind
🔱 Aktiviere, wann immer möglich, die Multi-Faktor-Authentifizierung (MFA) oder Zwei-Faktor-Authentifizierung (2FA)2
📁 Nutze einen Passwort-Manager, um sichere und einzigartige Passwörter zu generieren und zu speichern

SchĂŒtze deine digitalen Daten, bevor es zu spĂ€t ist!
Fuentis AGfuentisag
2025-03-03

Cybersecurity Search Engines wie Shodan oder Censys ermöglichen es, nach mit dem Internet verbundenen GerÀten zu suchen. Im Gegensatz zu herkömmlichen Suchmaschinen indexieren sie nicht Websites, sondern offene Ports, ungesicherte Server und IoT-GerÀte.

Cybersecurity Search Engines wie Shodan oder Censys ermöglichen es, nach mit dem Internet verbundenen GerÀten zu suchen. Im Gegensatz zu herkömmlichen Suchmaschinen indexieren sie nicht Websites, sondern offene Ports, ungesicherte Server und IoT-GerÀte.
Fuentis AGfuentisag
2025-02-28

KĂŒnstliche Intelligenzen wie , oder sind fĂŒr die meisten von uns aus dem Arbeitsalltag nicht mehr wegzudenken. Doch so hilfreich die auch sind, darf man die Sicherheitsrisiken, die Sprachmodelle mit sich bringen, nicht außer Acht lassen.

KĂŒnstliche Intelligenzen wie #ChatGPT, #Perplexity oder #Copilot sind fĂŒr die meisten von uns aus dem Arbeitsalltag nicht mehr wegzudenken. Doch so hilfreich die #LLM auch sind, darf man die Sicherheitsrisiken, die Sprachmodelle mit sich bringen, nicht außer Acht lassen.

Laut einer Untersuchung von LayerX verwenden 89 % der Mitarbeiter KI im Zusammenhang mit ihrem Job, ohne dass die IT-Abteilung davon weiß. Zudem nutzen 15 % der Befragten #KI tĂ€glich, was die Effizienz in vielen FĂ€llen steigert, aber gleichzeitig die Verletzbarkeit fĂŒr #Cyberangriffe oder Datenlecks erhöht. Denn die eingegebenen Daten, oft auch sensible Firmeninhalte, werden außerhalb der firmeneigenen IT- und Sicherheitsstruktur verarbeitet und gespeichert.

KI ist ein wertvolles Werkzeug und sollte fĂŒr ihre Vorteile genutzt werden. Allerdings muss man auch verantwortungsbewusst damit umgehen. Sensible Inhalte, wie firmeninterne E-Mails, sollten nicht aus Bequemlichkeit ĂŒber Plattformen wie ChatGPT bearbeitet werden.

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst