
Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen
Die Hälfte der CLOs (50 %) gibt an, dass sie Teil eines Teams mit Zuständigkeiten im Bereich Cybersicherheit sind, auch wenn sie keine spezifische Führungsposition […]

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind
Darüber hinaus machen Angriffsdiagramme Sicherheitsmaßnahmen strategischer. Anstatt isoliert auf Sicherheitswarnungen zu reagieren, können Sicherheitsteams sehen, wie verschiedene Risiken miteinander verbunden sind, und das Gesamtbild verstehen. […]

Bereits bekannt ausgenutzte Schwachstellen
CTEM nutzt reale Exploit-Daten (KEVs), um die kritischsten Bedrohungen zu priorisieren und zu bekämpfen, was zu einer effektiveren und effizienteren Cybersicherheitsstrategie führt. […]

Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637
Nach erfolgreicher Entschlüsselung kann sich der Angreifer über einen Webbrowser bei der SAP-Anwendung oder der SAP-Datenbank anmelden, je nachdem, welche Konnektivitätsstufe erreicht wurde: […]

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Obwohl Signal in der Sicherheitsbranche allgemein als vertrauenswürdigere Wahl gilt – und es ist erwähnenswert, dass WhatsApp zu Meta gehört – empfehle ich dennoch, bei […]

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]

Intelligente Resilienz: Die Zukunft des SaaS-Datenschutzes
Intelligente Ausfallsicherheit bedeutet nicht nur, sich von einem Ausfall zu erholen, sondern auch, ihm voraus zu sein. Keepit ermöglicht es Unternehmen, ihr wertvollstes Asset – […]

KI-Sicherheit: Vorhersagen und Empfehlungen für 2025
KI-spezifische Reaktion auf Vorfälle: Zum ersten Mal werden formale Richtlinien für die Reaktion auf Vorfälle entwickelt, die auf KI-Systeme zugeschnitten sind und einen strukturierten Ansatz […]

BADBOX 2.0 nimmt Verbrauchergeräte ins Visier und nutzt dabei verschiedene Betrugsmethoden
Das vielleicht charakteristischste Merkmal von BADBOX 2.0 – und zuvor von BADBOX – ist die Vielzahl von Betrugsmöglichkeiten, die die Operation ermöglicht. Forscher beobachteten vier […]

Entmystifizierung von Okta AiTM
Kurz gesagt ist die standardmäßige „Alles ablehnen“-CORS-Richtlinie von Okta eine gängige Sicherheitsmaßnahme, um nicht autorisierten Zugriff über verschiedene Quellen hinweg zu blockieren. Allerdings werden Angriffe, […]

Kommission leitet Untersuchungen wegen Nichteinhaltung des Digital Markets Act gegen Alphabet, Apple und Meta ein
Alphabet, Amazon, Apple, ByteDance, Meta und Microsoft, die sechs Gatekeeper, die von der Kommission im September 2023 benannt wurden, mussten bis zum 7. März 2024 […]

Microsoft stellt Microsoft Security Copilot-Agenten und neue Schutzmaßnahmen für KI vor
Die Sicherung von KI ist noch eine relativ neue Herausforderung, und Führungskräfte teilen einige spezifische Bedenken: Wie kann man eine übermäßige Weitergabe und ein Durchsickern […]

CYBERsicher Notfallhilfe für mittelständische Unternehmen ab sofort online
Das Angebot der CYBERsicher Notfallhilfe steht bundesweit allen kleinen und mittleren Unternehmen offen. Ein Online-Selbstcheck ermöglicht es den Nutzern, zunächst durch die Eingabe der eigenen […]

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen
In diesem Bericht werden auch aktuelle Herausforderungen im Lebenszyklus von KI-Systemen identifiziert und entsprechende Methoden zur Minderung und Bewältigung der Folgen dieser Angriffe beschrieben. […]

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe
Mit der Entwicklung dieser Lösung auf unserer Entwicklerplattform haben wir ein System geschaffen, das automatisch überzeugende Köderinhalte bereitstellt und dabei eine konstant hohe Qualität gewährleistet […]

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle
Zum Abschluss dieses Überblicks soll ein konkretes Beispiel veranschaulichen, wie sich die Intentionsökonomie als digitaler Marktplatz für kommerzialisierte Signale von „Absicht“ von unserer heutigen Aufmerksamkeitsökonomie […]
