E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail bleibt der bevorzugte Einstiegspunkt für Cyberangriffe – doch die Methoden verändern sich spürbar. Angreifer tarnen Phishing, Malware und Datendiebstahl zunehmend als alltägliche Kommunikation. ...
GenAI, Angriffe und Finanzen: Zurückhaltung zahlt sich aus

GenAI, Angriffe und Finanzen: Zurückhaltung zahlt

Cyberangriffe treffen Unternehmen weltweit und können Finanzkennzahlen und Aktienkurse erheblich beeinflussen. Deutsche Firmen zeigen jedoch vergleichsweise geringe operative und finanzielle Schäden. ...
Nordkorea: Staatliche Hacker erbeuten 2025 über 2 Milliarden Dollar

Nordkorea: Staatliche Hacker erbeuten 2025 über 2

Cyberkriminelle erbeuteten 2025 Kryptowährungen im Wert von 3,4 Milliarden US-Dollar, wobei nordkoreanische Hacker für einen Großteil der Verluste verantwortlich sind. Der Chainalysis Report 2026 zeigt, ...
Wenn KI zur autonomen Bedrohung wird

Wenn KI zur autonomen Bedrohung wird

Künstliche Intelligenz beschleunigt nicht nur Geschäftsprozesse, sondern auch Cyberangriffe. Phishing, Deepfakes und Malware entwickeln sich zunehmend autonom und passen sich in Echtzeit an. Damit geraten ...
Sicherer Einsatz von KI-Agenten

Sicherer Einsatz von KI-Agenten

Autonome KI-Agenten übernehmen zunehmend eigenständig Aufgaben, Entscheidungen und Transaktionen in Unternehmen. Damit wächst der Bedarf an klarer Verantwortlichkeit, Kontrolle und Transparenz. Ohne ...
Cyberrisiko Lieferkette: Angriffe auf Zulieferer nehmen zu

Cyberrisiko Lieferkette: Angriffe auf Zulieferer n

Immer mehr Angreifer zielen auf Zulieferer, um Unternehmen über schwache Partner zu attackieren. Fast ein Drittel der Unternehmen meldet Vorfälle oder Verdachtsfälle bei Lieferanten. Die Folgen reichen von ...
KI-Agenten: GenAI treibt Datenverluste voran

KI-Agenten: GenAI treibt Datenverluste voran

Eine aktuelle Studie zur Datensicherheit zeigt, dass viele Unternehmen mit weitreichenden Datenverlusten kämpfen. Schuld sind unter anderem das explosionsartige Datenwachstum und die Einführung von KI. ...
Adobe schließt Sicherheitslücken in Acrobat und Reader

Adobe schließt Sicherheitslücken in Acrobat und Re

Adobe hat mit dem Bulletin APSB25-119 wichtige Updates für seine PDF-Produkte veröffentlicht. Das Update adressiert insgesamt vier Schwachstellen. Obwohl Adobe für das Update die Priorität „3“ vergibt ...
KI-Systeme in Fahrzeugen: Sicherheit bleibt höchste Priorität

KI-Systeme in Fahrzeugen: Sicherheit bleibt höchst

KI soll Fahrzeuge sicherer machen – doch ihr Einsatz bringt neue Risiken mit sich. Der DEKRA Verkehrssicherheitsreport 2025 zeigt: Für KI-Systeme im Auto braucht es strenge Tests, klare Regeln und ein ...
Raffinierte Malware nutzt verschlüsselte Kanäle als Tarnkappe

Raffinierte Malware nutzt verschlüsselte Kanäle al

Immer häufiger nutzen Angreifer verschlüsselte Verbindungen, um hochentwickelte Malware nahezu unsichtbar zu transportieren. Signaturbasierte Schutzmechanismen geraten dadurch zunehmend ins Hintertreffen. ...
Spiderman: Phishing-Kit automatisiert Angriffe auf Firmenkonten

Spiderman: Phishing-Kit automatisiert Angriffe auf

Sicherheitsforscher warnen vor einem neuen, hochprofessionellen Phishing-Framework namens „Spiderman“. Dieses Kit senkt die Eintrittshürde für Cyberkriminelle drastisch und spezialisiert sich in ...
Moderne Phishing-Abwehr: KI lernt aus Millionen Beispielen

Moderne Phishing-Abwehr: KI lernt aus Millionen Be

Täuschend echte Phishing-Seiten sind heute kaum noch von legitimen Angeboten zu unterscheiden. Angreifer imitieren Marken, verschleiern ihren Code und umgehen klassische Erkennungsmethoden. Die wachsende ...
Streaming-Anbieter SoundCloud bestätigt Datenabfluss 

Streaming-Anbieter SoundCloud bestätigt Datenabflu

Das Unternehmen SoundCloud bestätigt einen Hackerzugriff, einen Datenabfluss und nachfolgende DDoS-Attacken. Bei dem Data Breach sollen die Angreifer die Daten von schätzungsweise 20 Prozent der gesamten ...
Cyber Resilience Act: Bei der Umsetzung hapert es noch

Cyber Resilience Act: Bei der Umsetzung hapert es

Viele Industrieunternehmen haben zwar erste Maßnahmen zur Einhaltung des EU Cyber Resilience Act ergriffen, dennoch bleibt die Umsetzung zentraler Standards unzureichend. Besonders Normen wie IEC ...
Unternehmenskultur als Spiegel der Cybersicherheit 

Unternehmenskultur als Spiegel der Cybersicherheit

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis ...
Schatten-KI wird sicht- und kontrollierbar

Schatten-KI wird sicht- und kontrollierbar

Schatten-KI breitet sich unbemerkt in Entwicklungsprozessen aus und schafft schwer kalkulierbare Risiken. Neue Modelle, Assistenten und externe Dienste gelangen oft ohne Sichtbarkeit in den Code. ...
Europa: Cyberspionage durch chinesische APT-Gruppe UNC6384

Europa: Cyberspionage durch chinesische APT-Gruppe

Sicherheitsforscher haben eine laufende Cyberspionagekampagne des chinesisch-affiliierten Bedrohungsakteurs UNC6384 aufgedeckt, die sich im September und Oktober gezielt gegen diplomatische Einrichtungen ...