Allgemein

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]
ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI EN 304 223 schafft einen robusten Rahmen zum Schutz von KI-Systemen vor zunehmenden und immer raffinierteren Cyberbedrohungen. Der neue Standard verstärkt die in ETSI […]
Fahndung nach Kopf der Ransomware-Gruppierung „Black Basta“ Durchsuchungen bei Mitgliedern der Gruppierung in der Ukraine

Fahndung nach Kopf der Ransomware-Gruppierung „Black Basta“ Durchsuchungen bei Mitgliedern der Gruppierung in der Ukraine

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, der […]
Skaylink arbeitet mit AWS zusammen, um Sovereign Cloud-Lösungen auf der AWS European Sovereign Cloud bereitzustellen

Skaylink arbeitet mit AWS zusammen, um Sovereign Cloud-Lösungen auf der AWS European Sovereign Cloud bereitzustellen

Skaylink, ein deutscher Cloud- und Sicherheitsspezialist und AWS-Kompetenzpartner für digitale Souveränität, kündigte an, dass er Launch Partner für die AWS European Sovereign Cloud sein wird, […]
Infoblox übernimmt Axur: Erweiterung der präventiven Cybersicherheit

Infoblox übernimmt Axur: Erweiterung der präventiven Cybersicherheit

Mit der Integration von Axur erweitert Infoblox seine Fähigkeiten im Exposuremanagement um wesentliche Komponenten: Die Lösung soll künftig Markenmissbrauch erkennen, kompromittierte Zugangsdaten identifizieren und externe […]
Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker […]
Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]
ChatGPT Health verspricht Sicherheit und Klarheit – aber zu welchem Preis für Ihre Privatsphäre?

ChatGPT Health verspricht Sicherheit und Klarheit – aber zu welchem Preis für Ihre Privatsphäre?

„ChatGPT ist nur an seine eigenen Offenlegungen und Versprechen gebunden. Ohne sinnvolle Einschränkungen wie Vorschriften oder Gesetze kann ChatGPT daher jederzeit seine Nutzungsbedingungen ändern“, erklärte […]
Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Deutlich an Bedeutung gewonnen hat Künstliche Intelligenz. Mit 32 Prozent der Nennungen steigt KI von Platz zehn im Vorjahr auf Rang zwei und verzeichnet damit […]
Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]
Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

Systeme auf Basis großer Sprachmodelle (Large Language Models, LLMs) führen mittlerweile eigenständig Aufgaben aus, treffen Entscheidungen und kommunizieren mit anderen Anwendungen. Diese als agentische KI […]
Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird

Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird

Aus den Entwicklungen des vergangenen Jahres lassen sich klare Erwartungen für 2026 ableiten. Die kontextbezogene Quantifizierung von Risiken – insbesondere durch die Verknüpfung von Software-, […]
Zander Labs erreicht kritischen Meilenstein im NAFAS-Projekt mit vollständig integriertem Gehirn-Computer-Schnittstellen-System

Zander Labs erreicht kritischen Meilenstein im NAFAS-Projekt mit vollständig integriertem Gehirn-Computer-Schnittstellen-System

Das neu demonstrierte System integriert neuartige Neurotechnologie-Komponenten. Die Gehirnaktivität wird durch die Zypher Suite erfasst (ein nahezu unsichtbares Set aus EEG-Elektroden kombiniert mit dem weltweit […]
INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen

INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen

INFORM verbessert das ursprüngliche Konzept in mehreren Dimensionen. Der überarbeitete Bewertungsalgorithmus gewichtet einzelne Komponenten nun nach ihrer tatsächlichen Relevanz. Während M3TID alle Elemente gleichwertig behandelte, […]
IT-Trends 2026: Pragmatismus statt Hype

IT-Trends 2026: Pragmatismus statt Hype

Auch 2026 bleibt digitale Souveränität ein zentrales Thema. Sie bedeutet keine Abschottung, sondern Wahlfreiheit: lokale Installationen, Edge-Computing oder Hyperscaler – jedoch stets unter klaren Governance-Vorgaben. […]
Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Die Modernisierung veralteter Anwendungen gehört zu den anspruchsvollsten Aufgaben in der Softwareentwicklung. KI-gestützte Werkzeuge sollen den Prozess beschleunigen und vereinfachen. Doch wer glaubt, dass automatisierte […]