Industrielle IoT-Geräte: Blinde Flecken schließen

Industrielle IoT-Geräte: Blinde Flecken schließen

65 % der vernetzten Unternehmensgeräte, darunter viele IoT-Systeme, liegen außerhalb traditioneller IT-Kontrollen. Eine neue Cloud-native Lösung für Exposure Management erkennt diese verborgenen Risiken ...
ESA bestätigt Hackerangriff auf externe Server: Keine kritischen Systeme betroffen

ESA bestätigt Hackerangriff auf externe Server: Ke

Die Europäische Weltraumorganisation (ESA) hat einen Cyberangriff auf Teile ihrer externen Infrastruktur offiziell bestätigt. Nach Angaben der Organisation richtete sich der Angriff gezielt gegen Server ...
Digitale Souveränität trotz Hyperscaler

Digitale Souveränität trotz Hyperscaler

Hyperscaler bieten enorme Skalierbarkeit und Rechenleistung – doch genau diese Abhängigkeit stellt viele Unternehmen vor ein sensibles Problem. Wie lassen sich Cloud-Dienste globaler Anbieter nutzen, ohne ...
ALPHV BlackCat: IT-Sicherheitsexperten als Ransomware-Akteure enttarnt

ALPHV BlackCat: IT-Sicherheitsexperten als Ransomw

Zwei US-Bürger haben sich vor einem Bundesgericht schuldig bekannt, als Affiliates der berüchtigten BlackCat-Ransomware-Gruppe US-Unternehmen attackiert zu haben. Besonders erschreckend: Beide Täter waren ...
Die Schattenseiten im Code programmierender KI

Die Schattenseiten im Code programmierender KI

Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil ...
Konversations-KI vereinfacht Backup und Cyber-Resilienz

Konversations-KI vereinfacht Backup und Cyber-Resi

Komplexe Backup- und Resilienzprozesse gelten als zeitaufwendig und fehleranfällig. Konversations-KI verspricht hier einen grundlegenden Wandel: Aufgaben lassen sich künftig per natürlicher Sprache ...
Condé Nast-Datenverlust: Hacker nutzt Sicherheitsforscher aus 

Condé Nast-Datenverlust: Hacker nutzt Sicherheitsf

Ein angeblicher Sicherheitsforscher täuschte die Plattform DataBreaches.net, um Kontakt zu Condé Nast herzustellen und entpuppte sich später als Erpresser, der 33 Millionen Nutzerdaten stahl. Der Fall ...
IT-Probleme: Wie sie verschwinden bevor sie auffallen

IT-Probleme: Wie sie verschwinden bevor sie auffal

IT wird im Alltag meist erst dann wahrgenommen, wenn etwas schiefläuft – langsame Geräte, instabile Verbindungen oder fehlerhafte Updates bremsen die Arbeit aus. Proaktives Unified Endpoint Management in ...
Decompression Bomb: NetApp ActiveIQ Unified Manager gefährdet

Decompression Bomb: NetApp ActiveIQ Unified Manage

Das BSI warnt vor einer hochgefährlichen Schwachstelle mit einem CVSS-Wert von 8.6 im NetApp ActiveIQ Unified Manager. Dieser ist gefährdet durch Decompression Bombs die einem Denial of Service Angriff ...
38 Prozent mehr Schwachstellen als im Vorjahr

38 Prozent mehr Schwachstellen als im Vorjahr

Die Zahl neu gemeldeter Software-Schwachstellen steigt rasant und überfordert viele Hersteller vernetzter Produkte. Manuelle Bewertungen kosten Zeit, schaffen Unsicherheit und bremsen Compliance-Prozesse ...
BSI warnt: MongoBleed-Schwachstelle bedroht Datenbanken weltweit

BSI warnt: MongoBleed-Schwachstelle bedroht Datenb

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit der Meldung BITS-H 2025-305052-1032 eine dringende Warnung für Nutzer des NoSQL-Datenbanksystems MongoDB herausgegeben. Eine mit CVSS ...
Proaktive Abwehr im öffentlichen Sektor

Proaktive Abwehr im öffentlichen Sektor

Cyberangriffe auf Behörden und kritische Infrastrukturen nehmen rasant zu. Veraltete IT-Systeme und kombinierte Angriffsvektoren erhöhen das Risiko. Reaktive Sicherheitsmaßnahmen reichen heute nicht mehr ...
Öffentliche Behörden sind Ziel von Cyberangriffen

Öffentliche Behörden sind Ziel von Cyberangriffen

Cyberangriffe auf Kommunen und Behörden nehmen zu: Fast die Hälfte der Beschäftigten war bereits direkt oder indirekt betroffen. Veraltete Technik, knappe Budgets und Fachkräftemangel erschweren den Schutz ...
E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail bleibt der bevorzugte Einstiegspunkt für Cyberangriffe – doch die Methoden verändern sich spürbar. Angreifer tarnen Phishing, Malware und Datendiebstahl zunehmend als alltägliche Kommunikation. ...
Nordkorea: Staatliche Hacker erbeuten 2025 über 2 Milliarden Dollar

Nordkorea: Staatliche Hacker erbeuten 2025 über 2

Cyberkriminelle erbeuteten 2025 Kryptowährungen im Wert von 3,4 Milliarden US-Dollar, wobei nordkoreanische Hacker für einen Großteil der Verluste verantwortlich sind. Der Chainalysis Report 2026 zeigt, ...
GenAI, Angriffe und Finanzen: Zurückhaltung zahlt sich aus

GenAI, Angriffe und Finanzen: Zurückhaltung zahlt

Cyberangriffe treffen Unternehmen weltweit und können Finanzkennzahlen und Aktienkurse erheblich beeinflussen. Deutsche Firmen zeigen jedoch vergleichsweise geringe operative und finanzielle Schäden. ...
Wenn KI zur autonomen Bedrohung wird

Wenn KI zur autonomen Bedrohung wird

Künstliche Intelligenz beschleunigt nicht nur Geschäftsprozesse, sondern auch Cyberangriffe. Phishing, Deepfakes und Malware entwickeln sich zunehmend autonom und passen sich in Echtzeit an. Damit geraten ...