Fachartikel

IT-Security-Risiken durch KI

IT-Security-Risiken durch KI

Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es? Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher […]
Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien

Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien

Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]
Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App

Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App

Wenn Rezepte und Malware aufeinandertreffen, ist das Ergebnis selten ein Genuss. Der Fall der gefälschten App RecipeLister, den BlueVoyant untersucht hat, zeigt eindrucksvoll, wie einfach Angreifer […]
Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]
Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]
Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]
Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung

Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung

Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]
Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM

Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM

Cyberversicherer verschärfen ihre Zeichnungskriterien, da Verstöße im Zusammenhang mit privilegierten Zugangsdaten weiterhin zu steigenden Schadenszahlungen führen. Versicherer berücksichtigen auch die Unternehmenskultur, da die Werte und […]
KI-Agenten – Trendtechnologie zwischen Hype und Realität

KI-Agenten – Trendtechnologie zwischen Hype und Realität

Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]
DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]
Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke

Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke

Schwachstelle erlaubt Umgehung der dMSA-Authentifizierung – Semperis warnt vor weitreichenden Folgen + In der kommenden Version von Windows Server 2025 wurde eine schwerwiegende Sicherheitslücke in den […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]
Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Mit dem neuen Model Context Protocol (MCP)-Server ermöglicht Coralogix erstmals einen sicheren Echtzeitzugriff auf Observability-Daten – und eröffnet damit neue Möglichkeiten für den Einsatz intelligenter […]
Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]