KI als Turbo für Cyberangriffe mit Ransomware

KI als Turbo für Cyberangriffe mit Ransomware

Künstliche Intelligenz (KI) verändert die Cyberbedrohungslandschaft nicht durch völlig neue Angriffsarten, sondern durch Skalierung, Geschwindigkeit und Präzision. Das bestätigen die Ergebnisse des neuen ...
D-A-CH: Ransomware-Angriffe steigen weiter an

D-A-CH: Ransomware-Angriffe steigen weiter an

Die Bedrohung durch Ransomware nimmt weiter zu: Allein in Deutschland zählte Kaspersky im Jahr 2025 384 Angriffe, ein signifikanter Anstieg gegenüber 2024. Auch Österreich bleibt mit 49 Angriffen im Fokus, ...
BSI warnt vor kritischer 9.8 Schwachstelle in Juniper Router 

BSI warnt vor kritischer 9.8 Schwachstelle in Juni

Es gibt eine kritische 9.8 Schwachstelle im Router Juniper Networks Junos OS Evolved. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in seinem Security Advisory WID-SEC-2026-0535 vor ...
115. Weltfrauentag: Cybercrime kennt kein Geschlecht, aber ein Ziel

115. Weltfrauentag: Cybercrime kennt kein Geschlec

In ganz Europa und dem Rest der Welt nimmt die Zahl dokumentierter Cyberangriffe auf Frauen zu – dazu gehören Cyberstalking, Belästigung oder durch Technologie ermöglichte Bedrohungen – auch in ...
Open-Source-Monitoring: Sicherheitslücke in Checkmk

Open-Source-Monitoring: Sicherheitslücke in Checkm

Das BSI warnt vor einer kritischen Schwachstelle mit 9.0 in der Open-Source-Software für Monitoring Checkmk. Während das BSI die Lücke als kritisch bewertet, stuft sie der  Hersteller nur mit 7.3 als ...
Schwachstellen: Android Sicherheitsupdates nötig

Schwachstellen: Android Sicherheitsupdates nötig

In seinem neuen Android-Sicherheitsbulletin März 2026 beschreibt Google mehrere kritische und weitere 70 hochgefährliche Schwachstellen. Eine nur als hochgefährlich klassifizierte Lücke hebt Google hervor, ...
Schwachstelle in Videoüberwachungssystemen

Schwachstelle in Videoüberwachungssystemen

Sicherheitsforscher haben eine 1-Click-Remote-Code-Execution-Schwachstelle (CVE-2025-12556) im IDIS Cloud Manager (ICM) Viewer entdeckt. Es reicht also ein einziger unbedachter Klick des Opfers aus, um ...
IT-Sicherheit: KI braucht menschlicher Expertise

IT-Sicherheit: KI braucht menschlicher Expertise

Künstliche Intelligenz ist längst Teil moderner IT-Sicherheitsstrategien. Doch eine aktuelle Studie zeigt: Wirklich sicher fühlen sich die meisten Unternehmen erst dann, wenn KI und menschliche Expertise ...
Die Pläne der Cyberkriminellen für 2026

Die Pläne der Cyberkriminellen für 2026

Auch in diesem Jahr müssen Unternehmen sprichwörtlich früh aufstehen, um Cyberkriminellen einen Schritt voraus zu sein. Ein Experte für Managed Extended Detection and Response (MXDR), hilft ihnen dabei und ...
Malware-Angriffe auf Mac-Nutzer per Evernote-Links

Malware-Angriffe auf Mac-Nutzer per Evernote-Links

Malvertising gegen Mac-Nutzer über Evernote-Links: Beliebte Software und Tools bleiben wirksame Lockvogel-Angebote im Dienste von Cyberkriminellen. Aktuell nutzen sie Google-Anzeigen für Mac-Nutzer mit ...
VPN-Alternativen: Sicherer Fernzugriff zum Unternehmen

VPN-Alternativen: Sicherer Fernzugriff zum Unterne

Hybride Belegschaften, weitläufige Umgebungen und ausgeklügelte Cyberbedrohungen sind moderne Realitäten, doch viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor ...
KI-Funktion sucht für Sicherheitsteams Schwachstellen im Code

KI-Funktion sucht für Sicherheitsteams Schwachstel

Eine neue KI-Funktion unterstützt Sicherheitsteams bei der Suche nach komplexen Schwachstellen im Code. Anthropic startete eine begrenzte Testphase für „Claude Code Security“ für Enterprise-, Team- und ...
Report 2026: Das sind die kommenden Angriffe

Report 2026: Das sind die kommenden Angriffe

Report 2026: Dabei sehen die Experten, dass die identitätsangriffe dominieren werden, KI weitere ihren Weg sucht und Bedrohungsgruppen sich gegenseitig aufreiben. Das sind nur einige Punkte aus dem Active ...
Schwachstellen in Bamboo, Confluence und Crowd Data Center

Schwachstellen in Bamboo, Confluence und Crowd Dat

Anbieter Atlassian hat ein Security-Advisory veröffentlicht. Darin findet sich eine Liste über 15 Schwachstellen, wobei bei zwei Lücken die CVSS-Werte mit 9.8 und 9.1 kritisch sind. Atlassian selbst sieht ...
MDR-Lösung integriert mit Open MDR auch Drittanbieter

MDR-Lösung integriert mit Open MDR auch Drittanbie

Open MDR ermöglicht den Einsatz von Drittanbieter-Lösungen im MDR-Service von WatchGuard. Das gewährleistet weitreichende Transparenz und hohe Reaktionsgeschwindigkeit. Nun ist die Einbindung von Tools, ...
Die souveräne Cloud auf dem Prüfstand

Die souveräne Cloud auf dem Prüfstand

„Souveräne Cloud“ ist einer der meistverwendeten Begriffe in der Unternehmens-IT geworden. Fast alle großen Anbieter haben mit viel Aufwand versucht, ihre eigene Definition dem Markt aufzudrücken und zu ...
Zentrales Schwachstellenmanagement für IT-Infrastruktur

Zentrales Schwachstellenmanagement für IT-Infrastr

Verbessertes Schwachstellenmanagement: Mit „Managed Vulnerability Advanced“ werden nicht mehr nur Microsoft-365-Umgebungen abgesichert, sondern die gesamte IT-Infrastruktur. Der Service identifiziert und ...
Hacker nutzen seit 2023 Cisco Schwachstelle aus

Hacker nutzen seit 2023 Cisco Schwachstelle aus

Cisco Talos Intelligence Group warnt vor der aktiven Ausnutzung einer kritischen Schwachstelle CVE-2026-20127 im Cisco Catalyst SD-WAN Controller (früher vSmart). Die APT-Gruppe UAT-8616 erzielt nach ...