Allgemein

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]
Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss

Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss

KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale […]
TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]
KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Die Zusammenfassung der Phishing-Simulationen für das dritte Quartal 2025 zeigt, dass die meisten Interaktionen mit E-Mails stattfanden, die sich als Kollegen ausgaben oder auf interne […]
Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Eine Sicherheitsüberprüfung der Osloer Verkehrsbetriebe Ruter hat ergeben, dass chinesische Elektrobusse des Herstellers Yutong vom Hersteller aus der Ferne gestoppt werden können. Das Unternehmen informierte […]
Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web

Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web

Das Schweizer Datenschutzunternehmen Proton schlägt Alarm: Laut aktuellen Analysen kursieren derzeit rund 300 Millionen gestohlene Anmeldedaten aktiv im Dark Web. Über das eigene „Data Breach […]
Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle

Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle

Cyberkriminelle nutzen eine Sicherheitslücke in Cisco IOS XE aktiv aus, um ein Implantat namens „BADCANDY“ zu installieren. Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben […]
Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen

Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen

Zum Abschluss des Cybersecurity Awareness Month legt Google den Fokus auf eine der größten digitalen Bedrohungen der Gegenwart: Betrugsversuche auf Mobilgeräten. In den vergangenen zwölf […]
Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Wordfence warnt vor einer schwerwiegenden Sicherheitslücke im WordPress-Plugin WP Freeio, das im Premium-Theme Freeio mit über 1.700 Verkäufen enthalten ist. Die Schwachstelle ermöglicht es nicht […]
UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien

UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien

Arctic Wolf Labs hat eine aktive Cyberspionagekampagne des chinesisch verbundenen Bedrohungsakteurs UNC6384 entdeckt, die sich im September und Oktober 2025 gegen diplomatische Einrichtungen in Ungarn, […]
Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Eine aktuelle Analyse von The Conference Board und ESGAUGE zeigt: 72 Prozent der Unternehmen im S&P 500 stufen Künstliche Intelligenz inzwischen als wesentliches Risiko in […]
Leitfaden für Access Risk Management in SAP

Leitfaden für Access Risk Management in SAP

Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]
Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server. 77,8 Prozent der Netzwerke sind schlecht […]
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden […]
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]
Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Der Einstieg in das Expositionsmanagement ist für Fachleute mit Hintergrund in Anwendungssicherheit sowohl spannend als auch herausfordernd. Die Cybersicherheitsbranche befindet sich in einer Phase der Hypervisibilität, […]