News

50 Millionen US-Dollar für GitGuardian: Serie-C-Finanzierung stärkt Schutz vor Risiken durch Maschinenidentitäten und KI-Agenten

50 Millionen US-Dollar für GitGuardian: Serie-C-Finanzierung stärkt Schutz vor Risiken durch Maschinenidentitäten und KI-Agenten

Plattform-Anbieter adressiert wachsende Sicherheitsherausforderungen durch KI-Integration – Der auf GitHub Marketplace führende Anbieter GitGuardian hat eine Finanzierungsrunde der Serie C in Höhe von 50 Millionen […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]
CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
OpenClaw: KI-Assistent mit weitreichenden Befugnissen sorgt für Diskussionen

OpenClaw: KI-Assistent mit weitreichenden Befugnissen sorgt für Diskussionen

Autonomer KI-Agent erreicht knapp 600.000 Downloads – Ein neuer KI-Assistent ermöglicht weitgehend autonome Verwaltung digitaler Aufgaben und hat seit seiner Veröffentlichung im November knapp 600.000 […]
Flickr meldet Datenschutzvorfall durch Sicherheitslücke bei E-Mail-Dienstleister

Flickr meldet Datenschutzvorfall durch Sicherheitslücke bei E-Mail-Dienstleister

Die Fotoplattform Flickr hat ihre Nutzer über einen Sicherheitsvorfall informiert, der durch eine Schwachstelle bei einem externen E-Mail-Dienstleister verursacht wurde. Betroffen sind verschiedene Kontoinformationen, während […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]
KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

Die Mehrheit der weltweit führenden Konzerne arbeitet bereits mit autonomen KI-Systemen – doch vielen Unternehmen fehlt der Überblick über ihre eigenen digitalen Helfer. Microsofts aktueller […]
Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]
SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern

SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern

Sicherheitsforscher von Huntress haben Anfang Februar 2026 einen ausgeklügelten Cyberangriff dokumentiert, bei dem Angreifer kompromittierte SonicWall-Zugangsdaten ausnutzten und anschließend mithilfe eines widerrufenen Forensik-Treibers sämtliche Schutzmechanismen […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
KI-gestütztes Programmieren bedroht Open-Source-Ökosystem

KI-gestütztes Programmieren bedroht Open-Source-Ökosystem

Europäische Forscher warnen vor Kollaps des Open-Source-Modells – Eine aktuelle Untersuchung europäischer Wissenschaftler kommt zu dem Ergebnis, dass KI-gestütztes Programmieren die Grundlagen von Open-Source-Software gefährdet. […]
Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus

Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus

Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]
CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab

Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab

Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das […]
OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden

OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden

Agent-Gateways wie OpenClaw verschaffen sich Zugriff auf Dateien, Browser und Terminal-Sitzungen – genau die Kombination, die sie so leistungsfähig macht. Doch diese Fähigkeiten haben das […]
KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab

KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab

Große Sprachmodelle schreiben heute einen erheblichen Teil des neuen Programmcodes – allein bei Python-Funktionen liegt der Anteil in führenden Regionen bei 30 Prozent. Doch Forscher […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus

Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus

Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
WordPress.com führt offiziellen Claude-Connector ein

WordPress.com führt offiziellen Claude-Connector ein

Neue Integration vereinfacht Website-Management für WordPress.com-Nutzer – WordPress.com hat als erster WordPress-Hosting-Anbieter einen offiziell unterstützten Connector für den KI-Assistenten Claude vorgestellt. Die Entwicklung erfolgte in […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]
ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Identity Security Posture Management (ISPM): Rettung oder Hype?

Identity Security Posture Management (ISPM): Rettung oder Hype?

Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]
Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche

UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche

Die nordkoreanische Hackergruppe UNC1069 hat ihre Angriffsmethoden weiterentwickelt und kombiniert dabei künstliche Intelligenz mit Social Engineering. Bei einem aktuellen Vorfall gegen ein FinTech-Unternehmen kamen sieben […]
KI-gestützte DNS-Sicherheit: Autoencoder-Technologie optimiert Tunneling-Erkennung

KI-gestützte DNS-Sicherheit: Autoencoder-Technologie optimiert Tunneling-Erkennung

Ein neues KI-basiertes Erkennungssystem identifiziert DNS-Tunneling-Angriffe mit einer Präzision von 99,9 Prozent. Die Lösung kombiniert Autoencoder-Technologie mit Convolutional Neural Networks und erreicht dabei eine Wiederauffindungsrate […]