IT-Security-Trends 2026: Wechsel von der Reaktion zur Prävention

IT-Security-Trends 2026: Wechsel von der Reaktion

Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven ...
Sicherheitslücke bei Kameras: Ubiquiti UniFi Protect braucht Update

Sicherheitslücke bei Kameras: Ubiquiti UniFi Prote

Ubiquiti warnt mit dem Security Advisory Bulletin 058 vor schwerwiegenden Schwachstellen in der UniFi Protect Anwendung, die es Angreifern im lokalen Netzwerk ermöglichen, Zugriff auf Kameras zu erlangen ...
Fertigungsindustrie ist resilienter, aber Lösegeldzahlungen bleiben hoch 

Fertigungsindustrie ist resilienter, aber Lösegeld

Eine neue Studie bei der Cyberabwehr in der Produktions- und Fertigungsindustrie zeigt Licht und Schatten. In der aktuellen Studie schneidet die Fertigungsindustrie beim Schutz vor Ransomware mit einer ...
Cloud-Speicher: Massive Datendiebstähle durch Infostealer und fehlende MFA

Cloud-Speicher: Massive Datendiebstähle durch Info

In einer koordinierten Offenlegung haben ownCloud und Sicherheitsforscher von Hudson Rock alarmierende Details zu einer globalen Welle von Datendiebstählen veröffentlicht. Im Zentrum stehen nicht etwa ...
Technologie-Plattform Deutschland-Stack: Strategische Cybersicherheit muss sein

Technologie-Plattform Deutschland-Stack: Strategis

Der Deutschland-Stack – die neue Technologie-Plattform – repräsentiert Deutschlands ambitionierte Vision einer souveränen digitalen Verwaltung. Wie die Beschlüsse der Digitalministerkonferenz zeigen, wird ...
KI-Agenten im Fokus – fünf Trends

KI-Agenten im Fokus – fünf Trends

KI-Agenten verändern das Cyberrisk Management grundlegend, indem sie Bedrohungen selbstständig erkennen, bewerten und Abhilfe schaffen. Unternehmen nutzen zunehmend autonome KI-Agenten, um Schwachstellen ...
EU-KI-Verordnung als Chance und Herausforderung

EU-KI-Verordnung als Chance und Herausforderung

Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken ...
Sicherheitslage in Europa: Google Cybersecurity Forecast 2026

Sicherheitslage in Europa: Google Cybersecurity Fo

In seinem jährlichen „Cybersecurity Forecast Report“ beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie ...
KI-Agenten sicher steuern

KI-Agenten sicher steuern

KI-Agenten übernehmen zunehmend wichtige Aufgaben in Unternehmen – von Sicherheitsentscheidungen bis zur Budgetfreigabe. Aktuell unterliegen jedoch nur 2 % der eingesetzten Agenten einer lückenlosen ...
Firebox-Update nutzen: Kritische 9.3 Sicherheitslücke im IKEv2-VPN-Prozess

Firebox-Update nutzen: Kritische 9.3 Sicherheitslü

Das BSI warnt bereits seit einiger Zeit vor aktiven Angriffen auf die WatchGuard Firebox: Eine kritische Sicherheitslücke im IKEv2-VPN-Prozess kann die Systemübernahme ermöglichen. Der Hersteller stuft die ...
KI-Code: Risiken für die Anwendungssicherheit

KI-Code: Risiken für die Anwendungssicherheit

Künstliche Intelligenz beschleunigt die Softwareentwicklung und erweitert zugleich die Angriffsfläche, so die Ergebnisse eines aktuellen Reports. KI-generierter Code und unkontrolliert genutzte Tools ...
Patientensicherheit beginnt bei der IT

Patientensicherheit beginnt bei der IT

Vernetzte Medizingeräte, PCs und mobile Endpunkte machen Kliniken zunehmend angreifbar. Unzureichend geschützte Systeme, verzögerte Updates und Schatten-IT öffnen Cyberkriminellen Tür und Tor. Ransomware, ...
Aktive Ausnutzung: Kritischer 2FA-Bypass in FortiOS via LDAP-Konfiguration

Aktive Ausnutzung: Kritischer 2FA-Bypass in FortiO

Fortinet verzeichnet aktuell eine aktive Ausnutzung der alten Schwachstelle von 2020 FG-IR-19-283 (CVE-2020-12812), die in spezifischen Konfigurationen die Umgehung der Zwei-Faktor-Authentifizierung (2FA) ...
KI-Sicherheit ist eine Herausforderung

KI-Sicherheit ist eine Herausforderung

Die zunehmende Nutzung von KI schafft neue Angriffsflächen für Unternehmen. Moderne Sicherheitsplattformen zeigen, wie Risiken von GenAI, KI-Agenten und Datenlecks minimiert werden können. Lösungen ...
Industrielle IoT-Geräte: Blinde Flecken schließen

Industrielle IoT-Geräte: Blinde Flecken schließen

65 % der vernetzten Unternehmensgeräte, darunter viele IoT-Systeme, liegen außerhalb traditioneller IT-Kontrollen. Eine neue Cloud-native Lösung für Exposure Management erkennt diese verborgenen Risiken ...
ESA bestätigt Hackerangriff auf externe Server: Keine kritischen Systeme betroffen

ESA bestätigt Hackerangriff auf externe Server: Ke

Die Europäische Weltraumorganisation (ESA) hat einen Cyberangriff auf Teile ihrer externen Infrastruktur offiziell bestätigt. Nach Angaben der Organisation richtete sich der Angriff gezielt gegen Server ...