Top-News
News

50 Millionen US-Dollar für GitGuardian: Serie-C-Finanzierung stärkt Schutz vor Risiken durch Maschinenidentitäten und KI-Agenten
Plattform-Anbieter adressiert wachsende Sicherheitsherausforderungen durch KI-Integration – Der auf GitHub Marketplace führende Anbieter GitGuardian hat eine Finanzierungsrunde der Serie C in Höhe von 50 Millionen […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen
Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle
Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]
CYROS-Warnapp informiert über aktuelle Cyberbedrohungen
Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
OpenClaw: KI-Assistent mit weitreichenden Befugnissen sorgt für Diskussionen
Autonomer KI-Agent erreicht knapp 600.000 Downloads – Ein neuer KI-Assistent ermöglicht weitgehend autonome Verwaltung digitaler Aufgaben und hat seit seiner Veröffentlichung im November knapp 600.000 […]
Flickr meldet Datenschutzvorfall durch Sicherheitslücke bei E-Mail-Dienstleister
Die Fotoplattform Flickr hat ihre Nutzer über einen Sicherheitsvorfall informiert, der durch eine Schwachstelle bei einem externen E-Mail-Dienstleister verursacht wurde. Betroffen sind verschiedene Kontoinformationen, während […]

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen
Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen
Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle
Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]
KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko
Die Mehrheit der weltweit führenden Konzerne arbeitet bereits mit autonomen KI-Systemen – doch vielen Unternehmen fehlt der Überblick über ihre eigenen digitalen Helfer. Microsofts aktueller […]

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung
Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration
Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]
SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern
Sicherheitsforscher von Huntress haben Anfang Februar 2026 einen ausgeklügelten Cyberangriff dokumentiert, bei dem Angreifer kompromittierte SonicWall-Zugangsdaten ausnutzten und anschließend mithilfe eines widerrufenen Forensik-Treibers sämtliche Schutzmechanismen […]

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen
Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen
SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
KI-gestütztes Programmieren bedroht Open-Source-Ökosystem
Europäische Forscher warnen vor Kollaps des Open-Source-Modells – Eine aktuelle Untersuchung europäischer Wissenschaftler kommt zu dem Ergebnis, dass KI-gestütztes Programmieren die Grundlagen von Open-Source-Software gefährdet. […]
Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus
Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen
Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab
Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das […]
OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden
Agent-Gateways wie OpenClaw verschaffen sich Zugriff auf Dateien, Browser und Terminal-Sitzungen – genau die Kombination, die sie so leistungsfähig macht. Doch diese Fähigkeiten haben das […]
KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab
Große Sprachmodelle schreiben heute einen erheblichen Teil des neuen Programmcodes – allein bei Python-Funktionen liegt der Anteil in führenden Regionen bei 30 Prozent. Doch Forscher […]

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen
SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus
Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration
Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
WordPress.com führt offiziellen Claude-Connector ein
Neue Integration vereinfacht Website-Management für WordPress.com-Nutzer – WordPress.com hat als erster WordPress-Hosting-Anbieter einen offiziell unterstützten Connector für den KI-Assistenten Claude vorgestellt. Die Entwicklung erfolgte in […]

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen
Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]
ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl
Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Identity Security Posture Management (ISPM): Rettung oder Hype?
Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren
Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen
Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche
Die nordkoreanische Hackergruppe UNC1069 hat ihre Angriffsmethoden weiterentwickelt und kombiniert dabei künstliche Intelligenz mit Social Engineering. Bei einem aktuellen Vorfall gegen ein FinTech-Unternehmen kamen sieben […]
KI-gestützte DNS-Sicherheit: Autoencoder-Technologie optimiert Tunneling-Erkennung
Ein neues KI-basiertes Erkennungssystem identifiziert DNS-Tunneling-Angriffe mit einer Präzision von 99,9 Prozent. Die Lösung kombiniert Autoencoder-Technologie mit Convolutional Neural Networks und erreicht dabei eine Wiederauffindungsrate […]
