Mikrosegmentierung in Zero-Trust-Umgebungen

Mikrosegmentierung in Zero-Trust-Umgebungen

Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), „Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung”, bestätigt, dass Mikrosegmentierung ...
Hochgefährliche Schwachstellen in FortiClient Windows

Hochgefährliche Schwachstellen in FortiClient Wind

Die Security-Seite der FortiGuard Labs warnt vor einer hochgefährlichen Schwachstelle in FortiClient Windows. Fortinet führt unter der CVE-2025-47761 die Schwachstelle mit einem CVSS-v3.1-Wert von 7.8. Das ...
BSI: Kritische Studie zur E-Mail-Sicherheit sieht Anbieter in der Pflicht

BSI: Kritische Studie zur E-Mail-Sicherheit sieht

Das aktuelle Whitepaper „E-Mail-Sicherheit“ des BSI analysiert kritisch die Sicherheitslage verbreiteter Webmail-Dienste und deren Bedeutung als Basis digitaler Identität. Das Dokument stellt fest, dass ...
IT-Ausfälle kosten Unternehmen viele Millionen Euro im Jahr

IT-Ausfälle kosten Unternehmen viele Millionen Eur

Wie teuer Systemausfälle für Unternehmen sind, beleuchtet die Studie „Observability Forecast 2025 für Europa und den Nahen Osten“. Die mittleren Kosten schwerwiegender IT-Ausfälle insgesamt belaufen sich ...
Cyber-Intelligenz in Microsoft Security Copilot und 365 Copilot

Cyber-Intelligenz in Microsoft Security Copilot un

Starke Cyber-Intelligenz in Microsoft Security Copilot und Microsoft 365 Copilot: Vom kleinen Unternehmen bis zum globalen Konzern profitieren Organisationen jeder Größe von der Stärkung ihrer Cyberabwehr ...
Externer Multiscanner untersucht PCs und Notebooks auf Cyberbedrohungen

Externer Multiscanner untersucht PCs und Notebooks

Mit dem installationsfreien Schutz für PCs und Notebooks, dem MetaDefender Drive mit Smart Touch scannen Sicherheitsteams temporäre Assets auf Bedrohungen und Malware ohne das Netzwerk zu beeinträchtigen – ...
Mehr Schlagkraft bei Angriffen durch KI

Mehr Schlagkraft bei Angriffen durch KI

Cyberkriminelle nutzen die Fortschritte von KI zu ihrem Vorteil – Zunahme allgemeiner Bedrohungen, professionalisierter Browser‑Diebstahl und konzentrierte Angriffe auf Cloud‑Umgebungen. KI verändert nicht ...
KI: Kompromittierte Sprachmodelle und Jailbreak-Prompts

KI: Kompromittierte Sprachmodelle und Jailbreak-Pr

Unternehmen nutzen gerne vorgefertigte großen Sprachmodellen (LLMs) für ihren KI-Einstieg. Allerdings tauchen immer mehr bereits kompromittierte Sprachmodelle von GPT OpenAI, Claude oder Anthropic auf. Sie ...
Kritische 9.8 Schwachstelle in Oracle Identity Manager

Kritische 9.8 Schwachstelle in Oracle Identity Man

Das amerikanische CISA warnt offiziell vor einer aktuell ausgenutzten kritischen 9.8 Sicherheitslücke in Oracle Identity Manager mit der Kennung CVE-2025-61757. Die Schwachstelle ermöglicht Angreifern ...
Gefährliches KI-Tool: Xanthorox liefert automatisierte KI-Cyberkriminalität

Gefährliches KI-Tool: Xanthorox liefert automatisi

In Darknet-Foren wird das KI-Tool als „guardrails-free AI“ (KI ohne Schutzvorrichtungen) vermarktet. Eine Untersuchung von Trend Micro Experten zeigt, dass das KI-Tool Xanthorox zwar in Bezug auf seine ...
Hacke: Iberia Airlines warnt Kunden nach Datenverlust

Hacke: Iberia Airlines warnt Kunden nach Datenverl

Nun steht auch die Fluglinie Iberia Airlines auf der Liste der aktuell gehackten Unternehmen. Die Airline warnt ihre Kunden per Post, dass man nicht sensible Daten verloren hätte. Ein Hacker bietet ...
KMU: Deutsche Unternehmen im Visier der Cyberkriminellen

KMU: Deutsche Unternehmen im Visier der Cyberkrimi

Die Transferstelle Cybersicherheit im Mittelstand, ein gefördertes Projekt des Bundesministeriums für Wirtschaft und Energie, veröffentlicht das das CYBERsicher Lagebild für KMUs. Neben einer Auswertung ...
Wie moderne Endpoint Protection die Cyber-Resilienz stärkt

Wie moderne Endpoint Protection die Cyber-Resilien

Die Mehrheit der Unternehmen weltweit setzt inzwischen Lösungen zum Schutz ihrer Endpunkte ein. Branchenweit wird dafür mit ähnlichen Attributen wie „KI-gestützt“, „Next-Gen“ oder „integriert“ ...
IoT-Bedrohungen haben sich verdreifacht

IoT-Bedrohungen haben sich verdreifacht

Eine neue Studie zeigt, dass IoT-Geräte ständig im Fokus von Angreifern stehen. Viele der nützliche IoT-Geräte finden sich auch in Kleinstunternehmen und KMUs, etwa Smart-TVs für Präsentationen oder ...
Observability bringt Transparenz in automatisierte Prozesse

Observability bringt Transparenz in automatisierte

Der „2025 State of Observability Report” zeigt, dass künstliche Intelligenz in deutschen Unternehmen zunehmend an Bedeutung gewinnt – allerdings bleibt Vertrauen eine Voraussetzung für die Steigerung ihres ...
Große Erpressungskampagne von Cl0P

Große Erpressungskampagne von Cl0P

Eine Threat Intelligence Group (GTIG) hat neue Erkenntnisse über die aktive, groß angelegte Erpressungskampagne veröffentlicht, die unter der Marke des Bedrohungsakteurs Cl0P läuft und auf Oracle ...
Studie KI-Agenten: Resilienz gegenüber identitätsbedingten Bedrohungen

Studie KI-Agenten: Resilienz gegenüber identitätsb

Eine neue Studie von Rubrik Zero Labs zeigt eine besorgniserregende Lücke zwischen der wachsenden Angriffsfläche für Identitätsdiebstahl durch mehr KI-Agenten und der Fähigkeit von Unternehmen, sich von ...