KI-Agenten sicher steuern

KI-Agenten sicher steuern

KI-Agenten übernehmen zunehmend wichtige Aufgaben in Unternehmen – von Sicherheitsentscheidungen bis zur Budgetfreigabe. Aktuell unterliegen jedoch nur 2 % der eingesetzten Agenten einer lückenlosen ...
Firebox-Update nutzen: Kritische 9.3 Sicherheitslücke im IKEv2-VPN-Prozess

Firebox-Update nutzen: Kritische 9.3 Sicherheitslü

Das BSI warnt bereits seit einiger Zeit vor aktiven Angriffen auf die WatchGuard Firebox: Eine kritische Sicherheitslücke im IKEv2-VPN-Prozess kann die Systemübernahme ermöglichen. Der Hersteller stuft die ...
KI-Code: Risiken für die Anwendungssicherheit

KI-Code: Risiken für die Anwendungssicherheit

Künstliche Intelligenz beschleunigt die Softwareentwicklung und erweitert zugleich die Angriffsfläche, so die Ergebnisse eines aktuellen Reports. KI-generierter Code und unkontrolliert genutzte Tools ...
Patientensicherheit beginnt bei der IT

Patientensicherheit beginnt bei der IT

Vernetzte Medizingeräte, PCs und mobile Endpunkte machen Kliniken zunehmend angreifbar. Unzureichend geschützte Systeme, verzögerte Updates und Schatten-IT öffnen Cyberkriminellen Tür und Tor. Ransomware, ...
Aktive Ausnutzung: Kritischer 2FA-Bypass in FortiOS via LDAP-Konfiguration

Aktive Ausnutzung: Kritischer 2FA-Bypass in FortiO

Fortinet verzeichnet aktuell eine aktive Ausnutzung der alten Schwachstelle von 2020 FG-IR-19-283 (CVE-2020-12812), die in spezifischen Konfigurationen die Umgehung der Zwei-Faktor-Authentifizierung (2FA) ...
KI-Sicherheit ist eine Herausforderung

KI-Sicherheit ist eine Herausforderung

Die zunehmende Nutzung von KI schafft neue Angriffsflächen für Unternehmen. Moderne Sicherheitsplattformen zeigen, wie Risiken von GenAI, KI-Agenten und Datenlecks minimiert werden können. Lösungen ...
Industrielle IoT-Geräte: Blinde Flecken schließen

Industrielle IoT-Geräte: Blinde Flecken schließen

65 % der vernetzten Unternehmensgeräte, darunter viele IoT-Systeme, liegen außerhalb traditioneller IT-Kontrollen. Eine neue Cloud-native Lösung für Exposure Management erkennt diese verborgenen Risiken ...
ESA bestätigt Hackerangriff auf externe Server: Keine kritischen Systeme betroffen

ESA bestätigt Hackerangriff auf externe Server: Ke

Die Europäische Weltraumorganisation (ESA) hat einen Cyberangriff auf Teile ihrer externen Infrastruktur offiziell bestätigt. Nach Angaben der Organisation richtete sich der Angriff gezielt gegen Server ...
Digitale Souveränität trotz Hyperscaler

Digitale Souveränität trotz Hyperscaler

Hyperscaler bieten enorme Skalierbarkeit und Rechenleistung – doch genau diese Abhängigkeit stellt viele Unternehmen vor ein sensibles Problem. Wie lassen sich Cloud-Dienste globaler Anbieter nutzen, ohne ...
ALPHV BlackCat: IT-Sicherheitsexperten als Ransomware-Akteure enttarnt

ALPHV BlackCat: IT-Sicherheitsexperten als Ransomw

Zwei US-Bürger haben sich vor einem Bundesgericht schuldig bekannt, als Affiliates der berüchtigten BlackCat-Ransomware-Gruppe US-Unternehmen attackiert zu haben. Besonders erschreckend: Beide Täter waren ...
Die Schattenseiten im Code programmierender KI

Die Schattenseiten im Code programmierender KI

Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil ...
Konversations-KI vereinfacht Backup und Cyber-Resilienz

Konversations-KI vereinfacht Backup und Cyber-Resi

Komplexe Backup- und Resilienzprozesse gelten als zeitaufwendig und fehleranfällig. Konversations-KI verspricht hier einen grundlegenden Wandel: Aufgaben lassen sich künftig per natürlicher Sprache ...
Condé Nast-Datenverlust: Hacker nutzt Sicherheitsforscher aus 

Condé Nast-Datenverlust: Hacker nutzt Sicherheitsf

Ein angeblicher Sicherheitsforscher täuschte die Plattform DataBreaches.net, um Kontakt zu Condé Nast herzustellen und entpuppte sich später als Erpresser, der 33 Millionen Nutzerdaten stahl. Der Fall ...
IT-Probleme: Wie sie verschwinden bevor sie auffallen

IT-Probleme: Wie sie verschwinden bevor sie auffal

IT wird im Alltag meist erst dann wahrgenommen, wenn etwas schiefläuft – langsame Geräte, instabile Verbindungen oder fehlerhafte Updates bremsen die Arbeit aus. Proaktives Unified Endpoint Management in ...
Decompression Bomb: NetApp ActiveIQ Unified Manager gefährdet

Decompression Bomb: NetApp ActiveIQ Unified Manage

Das BSI warnt vor einer hochgefährlichen Schwachstelle mit einem CVSS-Wert von 8.6 im NetApp ActiveIQ Unified Manager. Dieser ist gefährdet durch Decompression Bombs die einem Denial of Service Angriff ...
38 Prozent mehr Schwachstellen als im Vorjahr

38 Prozent mehr Schwachstellen als im Vorjahr

Die Zahl neu gemeldeter Software-Schwachstellen steigt rasant und überfordert viele Hersteller vernetzter Produkte. Manuelle Bewertungen kosten Zeit, schaffen Unsicherheit und bremsen Compliance-Prozesse ...
BSI warnt: MongoBleed-Schwachstelle bedroht Datenbanken weltweit

BSI warnt: MongoBleed-Schwachstelle bedroht Datenb

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit der Meldung BITS-H 2025-305052-1032 eine dringende Warnung für Nutzer des NoSQL-Datenbanksystems MongoDB herausgegeben. Eine mit CVSS ...