Interview: „KI im Cyberschutz ist viel mehr als nur ein LLM“

Interview: „KI im Cyberschutz ist viel mehr als nu

Ist KI tatsächlich die große Gefahr für die Cybersecurity oder werden die derzeitigen Fähigkeiten überschätzt? Für Michael Veit, Security-Experte von Sophos, ist klar „Wer mit KI im Cyberschutz etwas ...
Abwehrmechanismus gegen Ransomware

Abwehrmechanismus gegen Ransomware

Bislang wurde Ransomware weitgehend als ein Problem für Antivirenprogramme (AV) behandelt: Potenziell bösartiger Code wird vor seiner Aktivierung aufgespürt und unter Quarantäne gestellt – eine wichtige ...
WSUS: Schwachstelle im Visier von Cyberkriminellen

WSUS: Schwachstelle im Visier von Cyberkriminellen

Forscher der Sophos Counter Threat Unit (CTU) haben aufgedeckt, wie Angreifer eine Schwachstelle in Windows Server Update Services (WSUS) ausnutzen, um sensible Daten von Unternehmen zu stehlen. Nach der ...
BSI Lagebericht 2025: KMU und KRITIS im Kreuzfeuer

BSI Lagebericht 2025: KMU und KRITIS im Kreuzfeuer

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im aktuellen Lagebericht 2025 die zunehmenden Herausforderungen und Bedrohungen im Bereich der Cybersicherheit in Deutschland dargestellt. ...
Chinesische APT-Gruppe Phantom Taurus identifiziert

Chinesische APT-Gruppe Phantom Taurus identifizier

Ein Team von Sicherheitsforschern hat nach einer fast dreijährigen Untersuchung eine bisher unbekannte, staatlich unterstützte chinesische Bedrohungsgruppe identifiziert: Phantom Taurus. Die Gruppe ...
Cybersicherheit im Automobilbereich: Ethische Hacker zeigen die Lücken 

Cybersicherheit im Automobilbereich: Ethische Hack

Aktuelle Fälle von aufgedeckten Cybersicherheitslücken in Deutschland, Österreich und der Schweiz beweisen, dass unabhängige Bedrohungsforscher und White-Hat-Hacker keine Gegner, sondern Verbündete sind – ...
KI: Warum sie ein Teil der Cybersicherheit sein sollte

KI: Warum sie ein Teil der Cybersicherheit sein so

KI – künstliche ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent der Unternehmen an, dass sie mit KI Bedrohungen und ...
Iranische APT-Gruppe zielt auf europäische Verteidigungsunternehmen

Iranische APT-Gruppe zielt auf europäische Verteid

Die iranische APT-Gruppe Nimbus Manticore weitet ihre Aktivitäten auf Europa aus und zielt mit neuen MiniJunk-Backdoor auf Geheimnisse im Luft- und Raumfahrt-, Verteidigungs- und Telekommunikationssektor. ...
Neue Malware-Familie ZynorRAT identifiziert

Neue Malware-Familie ZynorRAT identifiziert

Ein Threat Research Team (TRT) hat mit ZynorRAT eine neue Malware-Familie identifiziert. Der Remote-Access-Trojaner wurde in Go entwickelt, läuft auf Linux und Windows und wird über einen Telegram-Bot ...
OT-Schwachstellen gezielt finden und absichern

OT-Schwachstellen gezielt finden und absichern

Für viele Industrie-Unternehmen ist die OT-Security ein blinder Fleck. Die Lösung OT Health Check unterstützt Hersteller, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT/OT ganzheitlich ...
Zero Trust mit CloudGuard Network Security in Nutanix

Zero Trust mit CloudGuard Network Security in Nuta

CloudGuard Network Security wurde vollständig in Nutanix AOS 7.3 integriert – inklusive Flow Network Security. Mit AOS 7.3 und Service Insertion wird Check Point CloudGuard Network Security zu einem ...
Hacker greifen an wenn niemand im Büro ist

Hacker greifen an wenn niemand im Büro ist

Der neue Security Operations Report 2025 zeigt eine Analyse von mehr als 330 Billionen Sicherheitsbeobachtungen die über die Arctic Wolf Aurora-Plattform und seinen SOCs erfasst wurden. Angreifer ...