Wer wird das Ziel? – Wie Ransomware-Gruppen Unternehmen auswählen 

Wer wird das Ziel? – Wie Ransomware-Gruppen Untern

Wie eine aktuelle Untersuchung zeigt: Ransomware-Kriminelle gehen gerne den Weg des geringsten Widerstands und treffen zumeist keine strategische Auswahl ihrer Opfer. Dennoch spielen Umsätze von Unternehme ...
IT-Sicherheit 2026: Automatisiert, kontinuierlich, identitätsbasiert

IT-Sicherheit 2026: Automatisiert, kontinuierlich,

2026 beginnt mit der Agent Economy eine neue Phase der Digitalisierung, in der KI nicht mehr unterstützt, sondern entscheidet. Damit wächst der Druck auf Unternehmen, Sicherheit neu zu organisieren. ...
Cyberangriff auf Mobilfunk-Struktur der EU-Kommission 

Cyberangriff auf Mobilfunk-Struktur der EU-Kommiss

Die Europäische Kommission hatte sofort Maßnahmen ergriffen, um ihre Cybersicherheit zu gewährleisten, als sie Anfang Februar 2026 einen Cyberangriff auf die Mobilfunk-Struktur registrierte. Laut der ...
Mikrosegmentierung für die Verhinderung von Angriffen

Mikrosegmentierung für die Verhinderung von Angrif

Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. ...
Ink Dragon verwandelt Infrastruktur zu Angriffsnetzwerken

Ink Dragon verwandelt Infrastruktur zu Angriffsnet

Die Cyberbedrohung Ink Dragon verwandelt die Systeme ihrer Opfer in Relais-Teile ihres kriminellen Netzwerks. Sicherheitsforscher zeigen, wie die mutmaßlich staatlich gestützte chinesische Bande von ...
Gefährliche Sicherheitslücke in TeamViewer Remote-Access-Software

Gefährliche Sicherheitslücke in TeamViewer Remote-

TeamViewer hat eine hochgefährliche Sicherheitslücke mit einem CVSS-Wert 7.2 in seinen Full- und Host-Clients gemeldet und behoben. Sie erlaubte es authentifizierten Benutzern, Zugangskontrollen zu umgehen ...
Cyberangriffe 2026: Die neue Unsichtbarkeit

Cyberangriffe 2026: Die neue Unsichtbarkeit

Cyberangriffe hinterlassen 2026 immer seltener klassische Spuren. Statt Malware dominieren legitime Tools, kompromittierte Identitäten und temporäre Umgebungen. Gleichzeitig passen KI-gesteuerte Angriffe ...
Windows: Schwachstelle in Bildverarbeitung

Windows: Schwachstelle in Bildverarbeitung

Sicherheitsforscher haben eine kritische Windows Schwachstelle in Bilddateien analysiert. Mit dem Ergebnis, dass die Ausnutzung doch schwieriger ist als bisher befürchtet. Ein reines Öffnen eines Fotos ...
Studie: Wie Kriminelle mit Hilfe von KI ordentlich Kasse machen 

Studie: Wie Kriminelle mit Hilfe von KI ordentlich

Für Cyberkriminelle ist KI inzwischen ein Geschäftsmodell und kein Experiment mehr. Eine neue Studie von Trend Micro belegt, dass KI-gestützte Cyberkriminalität die experimentelle Phase hinter sich ...
Weltweite Cyberoperationen: Bedrohungen für Rüstungsunternehmen

Weltweite Cyberoperationen: Bedrohungen für Rüstun

Im Bericht „Beyond the Battlefield: Threats to the Defense Industrial Base“ wird analysiert, wie geopolitische Konflikte heute zunehmend in Form von Cyberoperationen ausgetragen werden. Diese nehmen nicht ...
KI-Tool findet hunderte neue kritische und gefährliche Schwachstellen

KI-Tool findet hunderte neue kritische und gefährl

Laut einem Bericht von Anthropic hat ihr neues Modell Hunderte bisher unbekannte Sicherheitslücken entdeckt. Künstliche Intelligenz ist mittlerweile in der Lage, Software-Schwachstellen in einer Qualität ...
Skill Checker für KI-Assistenten OpenClaw

Skill Checker für KI-Assistenten OpenClaw

Mit dem kostenlosen Skill Checker für den KI-Assistenten OpenClaw lassen sich bösartige Payloads in Skills zu identifizieren. Die IT-Schatten-Nutzung von OpenClaw in kleinen Unternehmen und StartUps ist ...
KMUs: Datensouveränität pragmatisch umsetzen

KMUs: Datensouveränität pragmatisch umsetzen

Datensouveränität ist für viele KMUs ein ungelöstes Spannungsfeld. Public Clouds bieten Flexibilität, stellen Unternehmen jedoch vor Fragen zu Kontrolle und Abhängigkeit. Der Aufbau eigener Private Clouds ...
KMU: Wie gut sind Handwerks-Betriebe auf Cybervorfälle vorbereitet?

KMU: Wie gut sind Handwerks-Betriebe auf Cybervorf

Cybersicherheit ist für viele Handwerksbetriebe heute Teil der täglichen Arbeit. Digitale Systeme, vernetzte Anwendungen und mobile Arbeitsweisen prägen Abläufe in Werkstätten, auf Baustellen und in der ...
Schweiz: Über 260 Angriffe auf kritische Infrastrukturen gemeldet

Schweiz: Über 260 Angriffe auf kritische Infrastru

Seit dem Inkrafttreten der neuen gesetzlichen Meldepflicht am 1. April 2025 hat das Schweizer Bundesamt für Cybersicherheit (BACS) eine beträchtliche Anzahl an Meldungen registriert. Wie eine Auswertung ...
Strukturierte Incident Response – Ablauf, Rollen, Verantwortlichkeiten

Strukturierte Incident Response – Ablauf, Rollen,

Cyberangriffe sind heute eine reale Bedrohung für Unternehmen jeder Größe. Wer im Ernstfall vorbereitet sein will, braucht mehr als nur technische Schutzmaßnahmen – entscheidend ist ein strukturierter ...
Kampagne TamperedChef stiehlt Zugangsdaten 

Kampagne TamperedChef stiehlt Zugangsdaten 

Eine neu entdeckte Malvertising-Kampagne namens TamperedChef ist auf den Diebstahl von Zugangsdaten ausgelegt ist. Die Kampagne wurde von den Experten des Managed Detection and Response (MDR)-Team von ...
Gefährliche Prompt Injection bei No-Code Agentic AI

Gefährliche Prompt Injection bei No-Code Agentic A

Unternehmen setzen zunehmend auf sogenannte „No-Code“-Plattformen, um es Mitarbeitenden zu ermöglichen, eigene KI-Agenten zu erstellen. Weit verbreitete KI-Tools wie Microsoft Copilot Studio können ...
AWS: Stärkere Cybersecurity durch Integrationen

AWS: Stärkere Cybersecurity durch Integrationen

Neue Integrationen für Amazon Web Services (AWS) unterstützen zum einen die KI-Initiativen von Unternehmen und ermöglichen zum anderen KI-gestützte Security-Ergebnisse durch den intelligenten Einsatz von ...