Die Schattenseiten im Code programmierender KI

Die Schattenseiten im Code programmierender KI

Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil ...
Konversations-KI vereinfacht Backup und Cyber-Resilienz

Konversations-KI vereinfacht Backup und Cyber-Resi

Komplexe Backup- und Resilienzprozesse gelten als zeitaufwendig und fehleranfällig. Konversations-KI verspricht hier einen grundlegenden Wandel: Aufgaben lassen sich künftig per natürlicher Sprache ...
Condé Nast-Datenverlust: Hacker nutzt Sicherheitsforscher aus 

Condé Nast-Datenverlust: Hacker nutzt Sicherheitsf

Ein angeblicher Sicherheitsforscher täuschte die Plattform DataBreaches.net, um Kontakt zu Condé Nast herzustellen und entpuppte sich später als Erpresser, der 33 Millionen Nutzerdaten stahl. Der Fall ...
38 Prozent mehr Schwachstellen als im Vorjahr

38 Prozent mehr Schwachstellen als im Vorjahr

Die Zahl neu gemeldeter Software-Schwachstellen steigt rasant und überfordert viele Hersteller vernetzter Produkte. Manuelle Bewertungen kosten Zeit, schaffen Unsicherheit und bremsen Compliance-Prozesse ...
IT-Probleme: Wie sie verschwinden bevor sie auffallen

IT-Probleme: Wie sie verschwinden bevor sie auffal

IT wird im Alltag meist erst dann wahrgenommen, wenn etwas schiefläuft – langsame Geräte, instabile Verbindungen oder fehlerhafte Updates bremsen die Arbeit aus. Proaktives Unified Endpoint Management in ...
Decompression Bomb: NetApp ActiveIQ Unified Manager gefährdet

Decompression Bomb: NetApp ActiveIQ Unified Manage

Das BSI warnt vor einer hochgefährlichen Schwachstelle mit einem CVSS-Wert von 8.6 im NetApp ActiveIQ Unified Manager. Dieser ist gefährdet durch Decompression Bombs die einem Denial of Service Angriff ...
BSI warnt: MongoBleed-Schwachstelle bedroht Datenbanken weltweit

BSI warnt: MongoBleed-Schwachstelle bedroht Datenb

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit der Meldung BITS-H 2025-305052-1032 eine dringende Warnung für Nutzer des NoSQL-Datenbanksystems MongoDB herausgegeben. Eine mit CVSS ...
Proaktive Abwehr im öffentlichen Sektor

Proaktive Abwehr im öffentlichen Sektor

Cyberangriffe auf Behörden und kritische Infrastrukturen nehmen rasant zu. Veraltete IT-Systeme und kombinierte Angriffsvektoren erhöhen das Risiko. Reaktive Sicherheitsmaßnahmen reichen heute nicht mehr ...
Öffentliche Behörden sind Ziel von Cyberangriffen

Öffentliche Behörden sind Ziel von Cyberangriffen

Cyberangriffe auf Kommunen und Behörden nehmen zu: Fast die Hälfte der Beschäftigten war bereits direkt oder indirekt betroffen. Veraltete Technik, knappe Budgets und Fachkräftemangel erschweren den Schutz ...
E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail bleibt der bevorzugte Einstiegspunkt für Cyberangriffe – doch die Methoden verändern sich spürbar. Angreifer tarnen Phishing, Malware und Datendiebstahl zunehmend als alltägliche Kommunikation. ...
GenAI, Angriffe und Finanzen: Zurückhaltung zahlt sich aus

GenAI, Angriffe und Finanzen: Zurückhaltung zahlt

Cyberangriffe treffen Unternehmen weltweit und können Finanzkennzahlen und Aktienkurse erheblich beeinflussen. Deutsche Firmen zeigen jedoch vergleichsweise geringe operative und finanzielle Schäden. ...
Nordkorea: Staatliche Hacker erbeuten 2025 über 2 Milliarden Dollar

Nordkorea: Staatliche Hacker erbeuten 2025 über 2

Cyberkriminelle erbeuteten 2025 Kryptowährungen im Wert von 3,4 Milliarden US-Dollar, wobei nordkoreanische Hacker für einen Großteil der Verluste verantwortlich sind. Der Chainalysis Report 2026 zeigt, ...
Wenn KI zur autonomen Bedrohung wird

Wenn KI zur autonomen Bedrohung wird

Künstliche Intelligenz beschleunigt nicht nur Geschäftsprozesse, sondern auch Cyberangriffe. Phishing, Deepfakes und Malware entwickeln sich zunehmend autonom und passen sich in Echtzeit an. Damit geraten ...
Sicherer Einsatz von KI-Agenten

Sicherer Einsatz von KI-Agenten

Autonome KI-Agenten übernehmen zunehmend eigenständig Aufgaben, Entscheidungen und Transaktionen in Unternehmen. Damit wächst der Bedarf an klarer Verantwortlichkeit, Kontrolle und Transparenz. Ohne ...
Cyberrisiko Lieferkette: Angriffe auf Zulieferer nehmen zu

Cyberrisiko Lieferkette: Angriffe auf Zulieferer n

Immer mehr Angreifer zielen auf Zulieferer, um Unternehmen über schwache Partner zu attackieren. Fast ein Drittel der Unternehmen meldet Vorfälle oder Verdachtsfälle bei Lieferanten. Die Folgen reichen von ...
KI-Agenten: GenAI treibt Datenverluste voran

KI-Agenten: GenAI treibt Datenverluste voran

Eine aktuelle Studie zur Datensicherheit zeigt, dass viele Unternehmen mit weitreichenden Datenverlusten kämpfen. Schuld sind unter anderem das explosionsartige Datenwachstum und die Einführung von KI. ...
Adobe schließt Sicherheitslücken in Acrobat und Reader

Adobe schließt Sicherheitslücken in Acrobat und Re

Adobe hat mit dem Bulletin APSB25-119 wichtige Updates für seine PDF-Produkte veröffentlicht. Das Update adressiert insgesamt vier Schwachstellen. Obwohl Adobe für das Update die Priorität „3“ vergibt ...