Condé Nast-Datenverlust: Hacker nutzt Sicherheitsforscher aus 

Condé Nast-Datenverlust: Hacker nutzt Sicherheitsf

Ein angeblicher Sicherheitsforscher täuschte die Plattform DataBreaches.net, um Kontakt zu Condé Nast herzustellen und entpuppte sich später als Erpresser, der 33 Millionen Nutzerdaten stahl. Der Fall ...
IT-Probleme: Wie sie verschwinden bevor sie auffallen

IT-Probleme: Wie sie verschwinden bevor sie auffal

IT wird im Alltag meist erst dann wahrgenommen, wenn etwas schiefläuft – langsame Geräte, instabile Verbindungen oder fehlerhafte Updates bremsen die Arbeit aus. Proaktives Unified Endpoint Management in ...
Decompression Bomb: NetApp ActiveIQ Unified Manager gefährdet

Decompression Bomb: NetApp ActiveIQ Unified Manage

Das BSI warnt vor einer hochgefährlichen Schwachstelle mit einem CVSS-Wert von 8.6 im NetApp ActiveIQ Unified Manager. Dieser ist gefährdet durch Decompression Bombs die einem Denial of Service Angriff ...
38 Prozent mehr Schwachstellen als im Vorjahr

38 Prozent mehr Schwachstellen als im Vorjahr

Die Zahl neu gemeldeter Software-Schwachstellen steigt rasant und überfordert viele Hersteller vernetzter Produkte. Manuelle Bewertungen kosten Zeit, schaffen Unsicherheit und bremsen Compliance-Prozesse ...
BSI warnt: MongoBleed-Schwachstelle bedroht Datenbanken weltweit

BSI warnt: MongoBleed-Schwachstelle bedroht Datenb

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit der Meldung BITS-H 2025-305052-1032 eine dringende Warnung für Nutzer des NoSQL-Datenbanksystems MongoDB herausgegeben. Eine mit CVSS ...
Proaktive Abwehr im öffentlichen Sektor

Proaktive Abwehr im öffentlichen Sektor

Cyberangriffe auf Behörden und kritische Infrastrukturen nehmen rasant zu. Veraltete IT-Systeme und kombinierte Angriffsvektoren erhöhen das Risiko. Reaktive Sicherheitsmaßnahmen reichen heute nicht mehr ...
Öffentliche Behörden sind Ziel von Cyberangriffen

Öffentliche Behörden sind Ziel von Cyberangriffen

Cyberangriffe auf Kommunen und Behörden nehmen zu: Fast die Hälfte der Beschäftigten war bereits direkt oder indirekt betroffen. Veraltete Technik, knappe Budgets und Fachkräftemangel erschweren den Schutz ...
E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail-Angriffe: Wenn Spam zur Tarnkappe wird

E-Mail bleibt der bevorzugte Einstiegspunkt für Cyberangriffe – doch die Methoden verändern sich spürbar. Angreifer tarnen Phishing, Malware und Datendiebstahl zunehmend als alltägliche Kommunikation. ...
GenAI, Angriffe und Finanzen: Zurückhaltung zahlt sich aus

GenAI, Angriffe und Finanzen: Zurückhaltung zahlt

Cyberangriffe treffen Unternehmen weltweit und können Finanzkennzahlen und Aktienkurse erheblich beeinflussen. Deutsche Firmen zeigen jedoch vergleichsweise geringe operative und finanzielle Schäden. ...
Nordkorea: Staatliche Hacker erbeuten 2025 über 2 Milliarden Dollar

Nordkorea: Staatliche Hacker erbeuten 2025 über 2

Cyberkriminelle erbeuteten 2025 Kryptowährungen im Wert von 3,4 Milliarden US-Dollar, wobei nordkoreanische Hacker für einen Großteil der Verluste verantwortlich sind. Der Chainalysis Report 2026 zeigt, ...
Wenn KI zur autonomen Bedrohung wird

Wenn KI zur autonomen Bedrohung wird

Künstliche Intelligenz beschleunigt nicht nur Geschäftsprozesse, sondern auch Cyberangriffe. Phishing, Deepfakes und Malware entwickeln sich zunehmend autonom und passen sich in Echtzeit an. Damit geraten ...
Sicherer Einsatz von KI-Agenten

Sicherer Einsatz von KI-Agenten

Autonome KI-Agenten übernehmen zunehmend eigenständig Aufgaben, Entscheidungen und Transaktionen in Unternehmen. Damit wächst der Bedarf an klarer Verantwortlichkeit, Kontrolle und Transparenz. Ohne ...
Cyberrisiko Lieferkette: Angriffe auf Zulieferer nehmen zu

Cyberrisiko Lieferkette: Angriffe auf Zulieferer n

Immer mehr Angreifer zielen auf Zulieferer, um Unternehmen über schwache Partner zu attackieren. Fast ein Drittel der Unternehmen meldet Vorfälle oder Verdachtsfälle bei Lieferanten. Die Folgen reichen von ...
KI-Agenten: GenAI treibt Datenverluste voran

KI-Agenten: GenAI treibt Datenverluste voran

Eine aktuelle Studie zur Datensicherheit zeigt, dass viele Unternehmen mit weitreichenden Datenverlusten kämpfen. Schuld sind unter anderem das explosionsartige Datenwachstum und die Einführung von KI. ...
Adobe schließt Sicherheitslücken in Acrobat und Reader

Adobe schließt Sicherheitslücken in Acrobat und Re

Adobe hat mit dem Bulletin APSB25-119 wichtige Updates für seine PDF-Produkte veröffentlicht. Das Update adressiert insgesamt vier Schwachstellen. Obwohl Adobe für das Update die Priorität „3“ vergibt ...
KI-Systeme in Fahrzeugen: Sicherheit bleibt höchste Priorität

KI-Systeme in Fahrzeugen: Sicherheit bleibt höchst

KI soll Fahrzeuge sicherer machen – doch ihr Einsatz bringt neue Risiken mit sich. Der DEKRA Verkehrssicherheitsreport 2025 zeigt: Für KI-Systeme im Auto braucht es strenge Tests, klare Regeln und ein ...
Raffinierte Malware nutzt verschlüsselte Kanäle als Tarnkappe

Raffinierte Malware nutzt verschlüsselte Kanäle al

Immer häufiger nutzen Angreifer verschlüsselte Verbindungen, um hochentwickelte Malware nahezu unsichtbar zu transportieren. Signaturbasierte Schutzmechanismen geraten dadurch zunehmend ins Hintertreffen. ...
Spiderman: Phishing-Kit automatisiert Angriffe auf Firmenkonten

Spiderman: Phishing-Kit automatisiert Angriffe auf

Sicherheitsforscher warnen vor einem neuen, hochprofessionellen Phishing-Framework namens „Spiderman“. Dieses Kit senkt die Eintrittshürde für Cyberkriminelle drastisch und spezialisiert sich in ...