KI-Agenten sind für Unternehmen weltweit die größte Chance und zugleich die größte Bedrohung. Hier hilft die neue Rubrik Agent Cloud: Sie beschleunigt die Integration von KI-Agenten in Unternehmen und ...
Beim Pwn2Own Ireland 2025 entdeckten Sicherheitsforscher 73 Zero-Day-Schwachstellen in Smartphones, NAS-Systemen und IoT-Geräten und halfen so, die digitale Welt sicherer zu machen. Insgesamt schüttete die ...
Die aktuelle Ransomware-Studie im Gesundheitswesen zeigt einen aktuellen Höchststand bei Erpressungen. Gleichzeitig ist die Bereitschaft zur Zahlung von Lösegeld stark gesunken. Dennoch bleibt der Stress ...
Die Experten von Proofpoint nennen die agentenbasierte KI-Lösung eine “bahnbrechende Innovation” die Kommunikation im Unternehmen in verwertbare Informationen und verwandelt uns so in Echtzeit ...
Es ist laut Experten die erste nachweisbare Zusammenarbeit der beiden russischen Hackergruppen Gamaredon und Turla. Eine Gruppe verschafft den Zugang, die andere visiert ausgewählte Hochwertziele an. Beide ...
Der EU Data Act gilt und es sind immer noch viele Fragen offen: Nach 20 Monaten Übergangsfrist fehlt es in Deutschland weiter an Verfahrensvorgaben und Aufsichtsbehörden. Daher hat die Bitkom einen ...
Eine VPN-Lösung schützt Datenkommunikation mit quantenresistenter, vom BSI bis VS-NfD zugelassener Technik. Damit verlieren potenzielle Angriffe mit Quantencomputern, die bisherige ...
In der ersten Hälfte des Jahres 2025 überflutete eine neue Welle geopolitisch motivierter Cyberaktivitäten Europa, den Nahen Osten und Afrika (EMEA). Laut dem neuesten DDoS Threat Intelligence Report gab ...
Fast 70 Prozent der Nutzer in Deutschen glauben, dass Cyberbedrohungen durch künstliche Intelligenz (KI) zunehmen. Die neue, fünfte Ausgabe von „Cybersicherheit in Zahlen“ belegt diese Aussage durch eine ...
Die Logistik-Branche erkennt die strategische Bedeutung von Cybersicherheit, bleibt aber anfällig. Fast 80 Prozent der Betriebe waren schon von Cyberangriffen betroffen, insbesondere durch Schwachstellen ...
Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Drei reale Fälle, bei ...
Das Threat-Labs-Team von Jamf hat eine neue Variante der macOS-Malware-Familie „ChillyHell“ entdeckt, die zuvor nur in begrenzten Kreisen dokumentiert war und von Antivirensoftware weitgehend unbemerkt ...
Das von Omada bereitgestellte Cloud Application Gateway vereinfacht und beschleunigt die Identity Governance and Administration-Integration (IGA), senkt die Gesamtbetriebskosten und ermöglicht einen Zero ...
Die Software Bill of Materials (SBOM) ist in Unternehmen noch nicht weit verbreitet, wird aber durch den Cyber Resilience Act (CRA) bald zum Standard. Viele Firmen stehen noch am Anfang und können mit ...
Die vom BSI als aktiv geführte China-nahe APT-Gruppe Salt Typhoon (Earth Estries) steht im Mittelpunkt einer neuen Untersuchung von Trend Micro. Die Gruppe ist seit Jahren durch gezielte ...
Eine Mehrheit der Cybersicherheitsverantwortlichen in kleinen und mittelständischen Unternehmen (KMU) in Deutschland ist nicht genügend vorbereitet, um ihr Unternehmen ausreichend zu schützen. Das zeigt ...
Ein Security Research Team hat mehrere kritische Schwachstellen in Chaos Mesh, einer weit verbreiteten Testing-Plattform in Kubernetes-Umgebungen, entdeckt und offengelegt. Die Sicherheitslücken wurden ...
Die neue Edition von Directory Services Protector (DSP), der Semperis-Plattform zur Erkennung und Reaktion auf Identitätsbedrohungen, hilft Unternehmen, die Sicherheitslage von Dienstkonten mit umfassender ...
Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der normale Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus ...
Unternehmen in D-A-CH sind beim Thema Cybersicherheit auf den ersten Blick gut aufgestellt: In allen drei Ländern gibt eine klare Mehrheit von über 80 Prozent der Befragten an, dass sie noch keine ...