
Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit
Verbesserungen der Qualys ETM-Plattform mit integrierter Fehlerbehebung helfen dabei, neue Bedrohungen vorherzusagen und zu verhindern, um eine nachweisbare Risikominderung für Unternehmen zu ermöglichen Qualys hat leistungsstarke […]

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing
Thales 2025 Data Threat Report: Critical Infrastructure Edition stellt fest, dass die Anzahl der Sicherheitsvorfälle von 37 Prozent im Jahr 2021 auf 15 Prozent im […]

Der Dominoeffekt: Warum der Jaguar Land Rover Angriff das Versagen isolierter Cybersicherheit offenbart
Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen […]

Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller
Die mit Nordkorea verbundene Hackergruppe Lazarus setzt gefälschte Stellenanzeigen ein, um europäische Unternehmen im Bereich unbemannter Luftfahrzeuge (UAV) anzugreifen. ESET-Forscher beobachteten in ihrer aktuellen Analyse […]

Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl
Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen. Die Sicherheitsforscher […]

Commvault stellt erste Cyberresilienz-Lösung für Apache Iceberg auf AWS vor
Damit bietet das Unternehmen branchenweit die erste Lösung, die eine neuartige, speziell auf Data-Lakehouse-Umgebungen zugeschnittene Resilienz ermöglicht. Commvault bietet ab sofort mit Clumio für Apache […]

CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp
Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und […]

Unveränderbares Backup: Was ist das und warum ist es wichtig?
In der digitalen Welt von heute sind Daten ein zentraler Wertfaktor für Unternehmen. Sie sichern die Geschäftskontinuität und sind entscheidend, um gesetzliche Vorgaben zu erfüllen. […]

Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?
Angesichts zunehmender Bedrohungen und hoher Kosten stellen sich viele Unternehmen die Frage, welcher Weg der richtige ist: Die eigenen Ressourcen für die IT-Sicherheit aufstocken oder […]

Gartner veröffentlicht Top-Prognosen für IT-Organisationen und -Anwender für 2026 und darüber hinaus
Gartner hat heute seine wichtigsten strategischen Prognosen für 2026 und darüber hinaus vorgestellt. Die wichtigsten Prognosen von Gartner umfassen drei Kategorien: Talente im KI-Zeitalter, Souveränität […]

Der EU AI Act – Governance zwischen Innovation und Regulierung
Da die Entwicklung von Künstlicher Intelligenz (KI) einen beachtlichen Laufschritt vorlegt und Unternehmen zunehmend KI in ihre Geschäftsprozesse integrieren, erreicht die Notwendigkeit einer effektiven Governance […]

Gartner-Umfrage: Hälfte der CIOs außerhalb der USA erwartet Änderungen in der Anbieterzusammenarbeit
Eine Gartner-Umfrage zeigt, dass 50 % der CIOs und Technologie-Führungskräfte außerhalb der USA aufgrund regionaler Faktoren mit Veränderungen in der Zusammenarbeit mit Anbietern rechnen. In […]

Hacker behaupten, über persönliche Daten Tausender US-Regierungsbeamter zu verfügen
Eine Hackergruppe, die kürzlich Hunderte von Regierungsbeamten, darunter auch Mitarbeiter des Heimatschutzministeriums (DHS) und der Einwanderungs- und Zollbehörde (ICE), bloßgestellt hat, hat nun Dossiers über […]

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
51 Prozent der europäischen IT- und Cybersicherheitsexperten geben an, dass KI-gestützte Cyber-Bedrohungen und Deepfakes ihre größte Sorge für das Jahr 2026 sind + Nur 14 […]

App-solutely Modded: Umfrage unter Betreibern von Modded-App-Marktplätzen und Entwicklern von Original-Apps
Das Security Research Team der University of Cambridge hat sich mit modifizierten Apps auf Android und iOS beschäftigt. Beide Betriebssysteme erlauben die Installation von Apps […]

Gartner identifiziert die wichtigsten strategischen Technologietrends für 2026
Gartner hat heute seine Liste der wichtigsten strategischen Technologietrends veröffentlicht, mit denen sich Unternehmen im Jahr 2026 befassen müssen. Die Analysten präsentierten ihre Ergebnisse während […]
