KI-Agenten optimieren Secrets-Management

KI-Agenten optimieren Secrets-Management

Eine neue Schnittstelle ermöglicht es KI-Agenten, sensible Secrets automatisiert und sicher zu verwalten unter Einhaltung strengster Zero-Trust- und Compliance-Vorgaben. Damit können Unternehmen ihre ...
Firewall und VPN-Gateway für On-Premises

Firewall und VPN-Gateway für On-Premises

Ein deutscher IT-Security-Spezialist bringt eine leistungsstarke, virtualisierte Kombination aus Firewall (PFL, Layer 3) und VPN-Gateway auf den Markt – „Made in Germany“ und entwickelt für höchste ...
GerriScary: Gefahr für Open-Source-Projekte

GerriScary: Gefahr für Open-Source-Projekte

GerriScary, eine Schwachstelle im Code-Review-System Gerrit hätte es Angreifern ermöglicht, ungeprüften Schadcode in zentrale Open-Source-Projekte wie Chromium, Dart und Bazel einzuschleusen. ...
Bedrohungsreport: Infostealer greifen gezielt Zugangsdaten ab

Bedrohungsreport: Infostealer greifen gezielt Zuga

Ein aktueller Threat Report zeigt: Der Diebstahl von Zugangsdaten ist die häufigste Angriffsform auf Unternehmen. Infostealer wie LummaC2 oder Stealc nutzen raffinierte Methoden wie Captcha Hijacking. ...
MDR: Meist nur die Illusion von Sicherheit

MDR: Meist nur die Illusion von Sicherheit

Von Managed Detection and Response (MDR) erhoffen sich Unternehmen Sicherheit, aber das Versprechen kann trügerisch sein. Ein Blick hinter die Kulissen sieht manchmal so aus: Kunden landen während ...
Fünf Bausteine für eine Cybersicherheitsstrategie mit Zukunft

Fünf Bausteine für eine Cybersicherheitsstrategie

Mit wenigen fundamentalen Grundsätzen können Organisationen ihre Cyberresilienz in einer sich ständig ändernden Bedrohungslandschaft maßgeblich stärken. Diese Bausteine schützen Unternehmen auch gut in der ...
Digitale Souveränität mit Luft nach oben

Digitale Souveränität mit Luft nach oben

Deutsche Unternehmen hängen am digitalen Tropf der US-amerikanischen Software-Anbieter und scheuen den Umstieg. Zu dieser Aussage kommt der Report „State of Digital Sovereignty 2025“. Die Ergebnisse der ...
DSGVO und NIS2 ergänzen sich

DSGVO und NIS2 ergänzen sich

Sieben Jahre ist es her, dass die DSGVO in Kraft getreten ist. Damit startete 2018 der Trend, IT-Prozesse strenger zu regulieren. Mit NIS2 führt die EU diesen Kurs resolut weiter, die Bundesregierung ...
Zero-Trust: Von VPN zu SASE

Zero-Trust: Von VPN zu SASE

Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff in großem Umfang nicht zum Alltag gehörte und ...
DDoS-Angriffe zielen auf Telekommunikationsunternehmen

DDoS-Angriffe zielen auf Telekommunikationsunterne

Im zweiten Quartal 2025 ist die Zahl der Distributed Denial of Service (DDoS)-Angriffe im Gegensatz zum Vorjahr zwar gestiegen, aber im Gegensatz zum ersten Quartal diesen Jahres zurückgegangen, so die ...
Threat Report: Die Top 5 Cyberbedrohungen im Rückblick

Threat Report: Die Top 5 Cyberbedrohungen im Rückb

Im Jahr 2024 stiegen die weltweiten Cyberattacken weiter an, angetrieben von neuen Technologien, aggressiverer Ausnutzung von Schwachstellen und gezielten Angriffen auf Cloud- und Industrieumgebungen, so ...
Report: Mehr Malware Bedrohungen durch E-Mails

Report: Mehr Malware Bedrohungen durch E-Mails

Im ersten Quartal 2025 gab es einen Rückgang bei den Ransomware-Angriffen, so die Ergebnisse eines aktuellen Internet Security Reports. Die Gesamtzahl einzigartiger Malware ist um 171 Prozent gestiegen. ...
KI-Agenten wehren komplexe Cyberattacken ab

KI-Agenten wehren komplexe Cyberattacken ab

Autonome KI-Agenten revolutionieren die Anwendungssicherheit und setzen neue Maßstäbe beim Schutz der Software Supply Chain. Statt nur auf Angriffe zu reagieren, erkennen und beheben sie Risiken ...
Gefährliche Malware 06-2025: Infostealer, RATs und Ransomware

Gefährliche Malware 06-2025: Infostealer, RATs und

Im Juni 2025 war Formbook für mehr als 15 Prozent aller Malware-Angriffe in Deutschland verantwortlich, so die Ergebnisse eines aktuellen Reports. Gleichzeitig nimmt der Remote-Zugriffstrojaner AsyncRAT ...
Social Engineering treibt die Ransomware-Welle an

Social Engineering treibt die Ransomware-Welle an

Ransomware-Angriffe nehmen weltweit weiter zu – und in den meisten Fällen beginnt alles mit Social Engineering. Aktuelle Daten zeigen: Phishing ist nach wie vor der dominierende Erstzugang für Angreifer. ...