
Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle
Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]

Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss
KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale […]

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein
Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Die Zusammenfassung der Phishing-Simulationen für das dritte Quartal 2025 zeigt, dass die meisten Interaktionen mit E-Mails stattfanden, die sich als Kollegen ausgaben oder auf interne […]

Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden
Eine Sicherheitsüberprüfung der Osloer Verkehrsbetriebe Ruter hat ergeben, dass chinesische Elektrobusse des Herstellers Yutong vom Hersteller aus der Ferne gestoppt werden können. Das Unternehmen informierte […]

Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web
Das Schweizer Datenschutzunternehmen Proton schlägt Alarm: Laut aktuellen Analysen kursieren derzeit rund 300 Millionen gestohlene Anmeldedaten aktiv im Dark Web. Über das eigene „Data Breach […]

Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle
Cyberkriminelle nutzen eine Sicherheitslücke in Cisco IOS XE aktiv aus, um ein Implantat namens „BADCANDY“ zu installieren. Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben […]

Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen
Zum Abschluss des Cybersecurity Awareness Month legt Google den Fokus auf eine der größten digitalen Bedrohungen der Gegenwart: Betrugsversuche auf Mobilgeräten. In den vergangenen zwölf […]

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus
Wordfence warnt vor einer schwerwiegenden Sicherheitslücke im WordPress-Plugin WP Freeio, das im Premium-Theme Freeio mit über 1.700 Verkäufen enthalten ist. Die Schwachstelle ermöglicht es nicht […]

UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien
Arctic Wolf Labs hat eine aktive Cyberspionagekampagne des chinesisch verbundenen Bedrohungsakteurs UNC6384 entdeckt, die sich im September und Oktober 2025 gegen diplomatische Einrichtungen in Ungarn, […]

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Eine aktuelle Analyse von The Conference Board und ESGAUGE zeigt: 72 Prozent der Unternehmen im S&P 500 stufen Künstliche Intelligenz inzwischen als wesentliches Risiko in […]

Leitfaden für Access Risk Management in SAP
Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server. 77,8 Prozent der Netzwerke sind schlecht […]

Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz
Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden […]

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen
Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]

Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten
Der Einstieg in das Expositionsmanagement ist für Fachleute mit Hintergrund in Anwendungssicherheit sowohl spannend als auch herausfordernd. Die Cybersicherheitsbranche befindet sich in einer Phase der Hypervisibilität, […]
