
IT-Security Weekend 2026
Die letzten Wochen haben gezeigt, wie schnell sich die Bedrohungslage in der Software-Welt verändert. Wir haben darauf reagiert — mit einem ganzen Wochenende, das nur einem Thema gewidmet war: Sicherheit.
Drei Wochen. Drei Weckrufe.
Wenn man in der Software-Branche arbeitet, war der April 2026 ziemlich laut. Drei große Security-Stories sind in kurzer Folge passiert, und jede einzelne erzählt eine andere Variante derselben unbequemen Wahrheit.
Es begann am 8. April, als Anthropic ankündigte, dass Claude Mythos Preview, ihr neuestes Frontier-Modell, nicht öffentlich veröffentlicht wird. Der Grund klingt fast surreal: Das Modell ist zu gut darin, kritische Schwachstellen in Betriebssystemen und Browsern zu finden. Statt einer öffentlichen Veröffentlichung gibt Anthropic nur einer kleinen Gruppe von Partnern Zugang — über die Initiative „Project Glasswing", damit Verteidiger Lücken schließen können, bevor Angreifer aufholen. Wer die ganze Story sehen will, hier gibt's eine kurze Erklärung.
Wenige Tage später wurde das axios-npm-Paket gekapert. Die Versionen 1.14.1 und 0.30.4 eines Pakets, das 70 bis 100 Millionen Mal pro Woche heruntergeladen wird, wurden mit einem Remote Access Trojan vergiftet — zurückverfolgt zu einer staatlich unterstützten nordkoreanischen Gruppe namens Sapphire Sleet. Wer im falschen Moment npm install ausgeführt hat, hat ihren Code laufen lassen. Zwei bis drei Stunden Verweildauer, bevor es überhaupt jemandem aufgefallen ist.
Dann, am 18. April, hat Vercel einen Breach offengelegt — wobei niemand Vercel direkt gehackt hat. Ein Mitarbeiter eines kleinen AI-Tools namens Context AI hat sich Infostealer-Malware auf seinem Laptop eingefangen. Das hat den Angreifern einen Google-Workspace-OAuth-Token in die Hände gespielt. Dieser Token hat den Weg in Vercels interne Systeme geöffnet. Am Ende landeten Kunden-Credentials und Source Code für 2 Millionen Dollar in einem Hacker-Forum zum Verkauf. Ein Laptop. Zwei Firmen Abstand. Einer der größten Hosting-Anbieter im Netz ist trotzdem im Wirkungskreis gelandet.
Wenn man sich die Kette in jeder dieser Stories anschaut, beginnt keine davon dort, wo man es erwarten würde. Die Anthropic-Story handelt davon, wie Cyber-Fähigkeiten aus AI-Laboren herausdiffundieren. Die axios-Story zeigt, wie das Vertrauen in Package Registries bröckelt. Die Vercel-Story dreht sich um einen einzigen Laptop, zwei Firmen entfernt vom eigentlichen Opfer. Das Muster ist nicht zu übersehen: Die Angriffsvektoren werden subtiler, indirekter und schwerer zu erkennen. Und die Auswirkungen treffen ganze Branchen gleichzeitig.
Unser Wochenende
Wir wollten nicht warten, bis uns das Thema selbst einholt. Also haben wir den Kalender freigeräumt und ein ganzes Security-Workshop-Wochenende durchgezogen — das IT-Security Weekend 2026. Es ging nicht darum, „Awareness zu schaffen" — Awareness war nie das Problem. Es ging darum, sauber zu identifizieren, wo unsere konkreten Angriffsflächen liegen, und bis Montag echte Veränderungen live zu haben.
Das Wochenende war nicht nur Arbeit. Wir haben gemeinsam Zeit am Strand verbracht, abends zusammen gegessen, viel gelacht — und genau diese Mischung war wichtig. Sicherheit ist am Ende ein Team-Thema, und ein Team, das sich gut kennt, reagiert anders, wenn es ernst wird.
Ein zentraler Bestandteil war unser interner Security-Test, den jeder im Team durchlaufen hat. Der Test geht praktische Szenarien durch — Phishing-Versuche, Umgang mit Secrets, Erkennen verdächtiger OAuth-Anfragen, sicheres Arbeiten mit Dependencies — und macht sichtbar, wo im Team noch blinde Flecken sind. Das Ergebnis wird nicht im Schrank verstaut, sondern bestimmt, wo wir die nächsten Wochen nachschärfen. Den vollständigen Test gibt's in unserem Security-Test-Dokument.

Die inhaltliche Diskussion haben wir auf drei Risikoquellen heruntergebrochen, und sie spiegeln die drei oben genannten Stories ziemlich genau wider.
Die erste ist das Gerät des Entwicklers. Das ist die Vercel-Story. Ein einziger kompromittierter Laptop reicht aus, um einen ganzen Infrastruktur-Anbieter ins Wanken zu bringen. Der Satz „das ist ja nur mein privater Rechner" funktioniert nicht mehr, sobald dieser Rechner Production-Zugriff hat, OAuth-Tokens speichert oder ein Session-Cookie zu irgendwas Wichtigem hält.
Die zweite ist der Source Code. Sauberer Code ist nicht mehr nur eine Frage von Qualität — er ist auch eine Frage von Sicherheit. Wir standardisieren einen Security-First-Coding-Baseline, damit Schwachstellen gar nicht erst in Production landen. Code-Review für Sicherheit, nicht nur für Style. Secrets raus aus den Repos. Defaults, die im Zweifel sicher fehlschlagen statt offen.
Die dritte ist externe Software. Das ist die axios-Lektion. Je mehr man selbst baut und hostet, desto wertvoller wird man als Ziel. Wo es Sinn macht, wollen wir auf standardisierte, security-geprüfte Software setzen, statt ein zufälliges Open-Source-Paket reinzuziehen, das gerade am schnellsten den Job macht. Jede Dependency ist eine Vertrauensentscheidung.
Was wir umgesetzt haben
Wir haben es nicht beim Reden belassen. Bis zum Ende des IT-Security Weekends 2026 waren drei konkrete Dinge live.
Ein praktisches Hardening-Playbook, abgestimmt über alle Teams hinweg — Festplattenverschlüsselung, OS-Firewalls, Browser-Isolation, Reviews der OAuth-Berechtigungen und klare Prinzipien für den Umgang mit Secrets auf lokalen Maschinen. Dazu Security-Checks direkt im Entwicklungs-Workflow, statt am Ende drangeklebt — Dependency-Scanning, Secret-Scanning und signierte Commits laufen, bevor Code überhaupt gemerged werden kann.
Der größte Hebel ist aber unser Schritt beim Device-Management.

JumpCloud MDM: aktives Device-Tracking statt passiver Inventarliste
Wir haben JumpCloud MDM auf jedem Firmen-Gerät ausgerollt — und das ist deutlich mehr als ein klassisches MDM-Setup. Klassisches MDM weiß, welches Gerät welcher Person gehört und ob es verschlüsselt ist. Das war's dann meistens auch.
JumpCloud geht spürbar weiter. Das System scannt die Geräte kontinuierlich und baut ein Risikoprofil pro Mitarbeiter auf — nicht nur pro Maschine. Es lernt mit der Zeit, wie ein bestimmter Mitarbeiter normalerweise arbeitet: welche Programme laufen, welche Netzwerke benutzt werden, welche Login-Muster typisch sind. Sobald ein Gerät davon abweicht — ungewöhnliche Prozesse, neue Software aus unerwarteten Quellen, Login-Versuche zu seltsamen Zeiten oder verdächtige Netzwerk-Aktivität — schlägt das System automatisch Alarm und alertet die Verantwortlichen sofort.
Das ist genau der Mechanismus, der bei Vercel den Unterschied gemacht hätte. Ein Infostealer auf dem Laptop eines Mitarbeiters fällt nicht durch ein einzelnes lautes Signal auf — er fällt durch ein Muster, das vom Normalverhalten abweicht. Genau das erkennt JumpCloud automatisch, statt darauf zu warten, dass jemand zufällig drüberstolpert.
Konkret heißt das: veraltetes OS, fehlende Verschlüsselung, unbekannte Software oder verdächtiger Traffic werden nicht erst beim nächsten Audit sichtbar — sondern in dem Moment, in dem sie passieren.
Honors
Ein ehrlicher Shoutout an Ari und Christian, die den gesamten Security-Test ohne einen einzigen Fehler bestanden haben. Damit setzen sie die Messlatte für den Rest von uns.
Das Fazit
Wenn euer Team in 2026 noch kein Wochenende wie dieses hatte, wartet nicht, bis der nächste Breach euch dazu zwingt. Das Bedrohungsmodell hat sich verschoben, und die Kosten, später aufzuholen, sind nicht mehr theoretisch — gerade jetzt stehen echte Firmen mit ihren Daten in echten Hacker-Foren, mit Preisschildern in Millionenhöhe.
Der schwierigste Teil von Sicherheit ist nicht, die richtigen Tools auszuwählen. Es ist, zu akzeptieren, dass die Art, wie man letztes Jahr gearbeitet hat, heute nicht mehr sicher ist — und dann schnell zu ändern, wie man arbeitet.
Geschäftsführer