Mikrosegmentierung für die Verhinderung von Angriffen

Mikrosegmentierung für die Verhinderung von Angrif

Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. ...
Ink Dragon verwandelt Infrastruktur zu Angriffsnetzwerken

Ink Dragon verwandelt Infrastruktur zu Angriffsnet

Die Cyberbedrohung Ink Dragon verwandelt die Systeme ihrer Opfer in Relais-Teile ihres kriminellen Netzwerks. Sicherheitsforscher zeigen, wie die mutmaßlich staatlich gestützte chinesische Bande von ...
Gefährliche Sicherheitslücke in TeamViewer Remote-Access-Software

Gefährliche Sicherheitslücke in TeamViewer Remote-

TeamViewer hat eine hochgefährliche Sicherheitslücke mit einem CVSS-Wert 7.2 in seinen Full- und Host-Clients gemeldet und behoben. Sie erlaubte es authentifizierten Benutzern, Zugangskontrollen zu umgehen ...
Cyberangriffe 2026: Die neue Unsichtbarkeit

Cyberangriffe 2026: Die neue Unsichtbarkeit

Cyberangriffe hinterlassen 2026 immer seltener klassische Spuren. Statt Malware dominieren legitime Tools, kompromittierte Identitäten und temporäre Umgebungen. Gleichzeitig passen KI-gesteuerte Angriffe ...
Windows: Schwachstelle in Bildverarbeitung

Windows: Schwachstelle in Bildverarbeitung

Sicherheitsforscher haben eine kritische Windows Schwachstelle in Bilddateien analysiert. Mit dem Ergebnis, dass die Ausnutzung doch schwieriger ist als bisher befürchtet. Ein reines Öffnen eines Fotos ...
Studie: Wie Kriminelle mit Hilfe von KI ordentlich Kasse machen 

Studie: Wie Kriminelle mit Hilfe von KI ordentlich

Für Cyberkriminelle ist KI inzwischen ein Geschäftsmodell und kein Experiment mehr. Eine neue Studie von Trend Micro belegt, dass KI-gestützte Cyberkriminalität die experimentelle Phase hinter sich ...
Weltweite Cyberoperationen: Bedrohungen für Rüstungsunternehmen

Weltweite Cyberoperationen: Bedrohungen für Rüstun

Im Bericht „Beyond the Battlefield: Threats to the Defense Industrial Base“ wird analysiert, wie geopolitische Konflikte heute zunehmend in Form von Cyberoperationen ausgetragen werden. Diese nehmen nicht ...
KI-Tool findet hunderte neue kritische und gefährliche Schwachstellen

KI-Tool findet hunderte neue kritische und gefährl

Laut einem Bericht von Anthropic hat ihr neues Modell Hunderte bisher unbekannte Sicherheitslücken entdeckt. Künstliche Intelligenz ist mittlerweile in der Lage, Software-Schwachstellen in einer Qualität ...
Skill Checker für KI-Assistenten OpenClaw

Skill Checker für KI-Assistenten OpenClaw

Mit dem kostenlosen Skill Checker für den KI-Assistenten OpenClaw lassen sich bösartige Payloads in Skills zu identifizieren. Die IT-Schatten-Nutzung von OpenClaw in kleinen Unternehmen und StartUps ist ...
KMUs: Datensouveränität pragmatisch umsetzen

KMUs: Datensouveränität pragmatisch umsetzen

Datensouveränität ist für viele KMUs ein ungelöstes Spannungsfeld. Public Clouds bieten Flexibilität, stellen Unternehmen jedoch vor Fragen zu Kontrolle und Abhängigkeit. Der Aufbau eigener Private Clouds ...
KMU: Wie gut sind Handwerks-Betriebe auf Cybervorfälle vorbereitet?

KMU: Wie gut sind Handwerks-Betriebe auf Cybervorf

Cybersicherheit ist für viele Handwerksbetriebe heute Teil der täglichen Arbeit. Digitale Systeme, vernetzte Anwendungen und mobile Arbeitsweisen prägen Abläufe in Werkstätten, auf Baustellen und in der ...
Schweiz: Über 260 Angriffe auf kritische Infrastrukturen gemeldet

Schweiz: Über 260 Angriffe auf kritische Infrastru

Seit dem Inkrafttreten der neuen gesetzlichen Meldepflicht am 1. April 2025 hat das Schweizer Bundesamt für Cybersicherheit (BACS) eine beträchtliche Anzahl an Meldungen registriert. Wie eine Auswertung ...
Strukturierte Incident Response – Ablauf, Rollen, Verantwortlichkeiten

Strukturierte Incident Response – Ablauf, Rollen,

Cyberangriffe sind heute eine reale Bedrohung für Unternehmen jeder Größe. Wer im Ernstfall vorbereitet sein will, braucht mehr als nur technische Schutzmaßnahmen – entscheidend ist ein strukturierter ...
Kampagne TamperedChef stiehlt Zugangsdaten 

Kampagne TamperedChef stiehlt Zugangsdaten 

Eine neu entdeckte Malvertising-Kampagne namens TamperedChef ist auf den Diebstahl von Zugangsdaten ausgelegt ist. Die Kampagne wurde von den Experten des Managed Detection and Response (MDR)-Team von ...
Gefährliche Prompt Injection bei No-Code Agentic AI

Gefährliche Prompt Injection bei No-Code Agentic A

Unternehmen setzen zunehmend auf sogenannte „No-Code“-Plattformen, um es Mitarbeitenden zu ermöglichen, eigene KI-Agenten zu erstellen. Weit verbreitete KI-Tools wie Microsoft Copilot Studio können ...
AWS: Stärkere Cybersecurity durch Integrationen

AWS: Stärkere Cybersecurity durch Integrationen

Neue Integrationen für Amazon Web Services (AWS) unterstützen zum einen die KI-Initiativen von Unternehmen und ermöglichen zum anderen KI-gestützte Security-Ergebnisse durch den intelligenten Einsatz von ...
Hoster Hugging Face für RAT Kampagne missbraucht 

Hoster Hugging Face für RAT Kampagne missbraucht 

Wie die Experten von Bitdefender herausgefunden haben, wurde der beliebte Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner missbraucht. Diese erlangen dann Zugriffskontrolle über ...
Post-Quanten-Kryptografie sichert Anwendungen ab

Post-Quanten-Kryptografie sichert Anwendungen ab

Mit dem Fortschritt der Quantencomputer rückt Post-Quanten-Kryptografie vom Forschungsthema in die Praxis. Unternehmen stehen vor der Aufgabe, bestehende Verschlüsselungsverfahren zukunftssicher zu ...
Neue Bedrohungen erfordern neue KI-Sicherheitsmodelle

Neue Bedrohungen erfordern neue KI-Sicherheitsmode

Prompt Injection, Datenlecks und manipulierte Modelle sind keine Zukunftsszenarien mehr. Sie gehören bereits heute zum Alltag KI-gestützter Anwendungen. Unternehmen benötigen deshalb spezialisierte ...