
VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt
Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
ETSI EN 304 223 schafft einen robusten Rahmen zum Schutz von KI-Systemen vor zunehmenden und immer raffinierteren Cyberbedrohungen. Der neue Standard verstärkt die in ETSI […]

Fahndung nach Kopf der Ransomware-Gruppierung „Black Basta“ Durchsuchungen bei Mitgliedern der Gruppierung in der Ukraine
Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, der […]

Skaylink arbeitet mit AWS zusammen, um Sovereign Cloud-Lösungen auf der AWS European Sovereign Cloud bereitzustellen
Skaylink, ein deutscher Cloud- und Sicherheitsspezialist und AWS-Kompetenzpartner für digitale Souveränität, kündigte an, dass er Launch Partner für die AWS European Sovereign Cloud sein wird, […]

Infoblox übernimmt Axur: Erweiterung der präventiven Cybersicherheit
Mit der Integration von Axur erweitert Infoblox seine Fähigkeiten im Exposuremanagement um wesentliche Komponenten: Die Lösung soll künftig Markenmissbrauch erkennen, kompromittierte Zugangsdaten identifizieren und externe […]

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen
Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker […]

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation
Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]

ChatGPT Health verspricht Sicherheit und Klarheit – aber zu welchem Preis für Ihre Privatsphäre?
„ChatGPT ist nur an seine eigenen Offenlegungen und Versprechen gebunden. Ohne sinnvolle Einschränkungen wie Vorschriften oder Gesetze kann ChatGPT daher jederzeit seine Nutzungsbedingungen ändern“, erklärte […]

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor
Deutlich an Bedeutung gewonnen hat Künstliche Intelligenz. Mit 32 Prozent der Nennungen steigt KI von Platz zehn im Vorjahr auf Rang zwei und verzeichnet damit […]

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
Systeme auf Basis großer Sprachmodelle (Large Language Models, LLMs) führen mittlerweile eigenständig Aufgaben aus, treffen Entscheidungen und kommunizieren mit anderen Anwendungen. Diese als agentische KI […]

Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird
Aus den Entwicklungen des vergangenen Jahres lassen sich klare Erwartungen für 2026 ableiten. Die kontextbezogene Quantifizierung von Risiken – insbesondere durch die Verknüpfung von Software-, […]

Zander Labs erreicht kritischen Meilenstein im NAFAS-Projekt mit vollständig integriertem Gehirn-Computer-Schnittstellen-System
Das neu demonstrierte System integriert neuartige Neurotechnologie-Komponenten. Die Gehirnaktivität wird durch die Zypher Suite erfasst (ein nahezu unsichtbares Set aus EEG-Elektroden kombiniert mit dem weltweit […]

INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen
INFORM verbessert das ursprüngliche Konzept in mehreren Dimensionen. Der überarbeitete Bewertungsalgorithmus gewichtet einzelne Komponenten nun nach ihrer tatsächlichen Relevanz. Während M3TID alle Elemente gleichwertig behandelte, […]

IT-Trends 2026: Pragmatismus statt Hype
Auch 2026 bleibt digitale Souveränität ein zentrales Thema. Sie bedeutet keine Abschottung, sondern Wahlfreiheit: lokale Installationen, Edge-Computing oder Hyperscaler – jedoch stets unter klaren Governance-Vorgaben. […]

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026
Die Modernisierung veralteter Anwendungen gehört zu den anspruchsvollsten Aufgaben in der Softwareentwicklung. KI-gestützte Werkzeuge sollen den Prozess beschleunigen und vereinfachen. Doch wer glaubt, dass automatisierte […]
