Management

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI EN 304 223 schafft einen robusten Rahmen zum Schutz von KI-Systemen vor zunehmenden und immer raffinierteren Cyberbedrohungen. Der neue Standard verstärkt die in ETSI […]
Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Es bleiben jedoch kritische Lücken. Nur 64 Prozent der europäischen Organisationen haben einen formellen Plan zur Reaktion auf Vorfälle als Teil ihrer Datenschutzkontrollen, wodurch mehr […]
Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker […]
Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]
DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur

DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur

Für die Mehrheit der Prisma Access-Kunden wurde das erforderliche Sicherheitsupdate bereits eingespielt. Einige wenige Kunden stehen aufgrund terminlicher Abstimmungen noch aus und werden zeitnah im […]
Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Deutlich an Bedeutung gewonnen hat Künstliche Intelligenz. Mit 32 Prozent der Nennungen steigt KI von Platz zehn im Vorjahr auf Rang zwei und verzeichnet damit […]
Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]
Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

Systeme auf Basis großer Sprachmodelle (Large Language Models, LLMs) führen mittlerweile eigenständig Aufgaben aus, treffen Entscheidungen und kommunizieren mit anderen Anwendungen. Diese als agentische KI […]
SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird

Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird

Aus den Entwicklungen des vergangenen Jahres lassen sich klare Erwartungen für 2026 ableiten. Die kontextbezogene Quantifizierung von Risiken – insbesondere durch die Verknüpfung von Software-, […]
ConsentFix – Neue browser-native ClickFix-Variante aufgetaucht

ConsentFix – Neue browser-native ClickFix-Variante aufgetaucht

Nun können die Cyberkriminellen eine OAuth-Verbindung zwischen ihrer Azure CLI-Instanz und dem Microsoft-Konto ihres Opfers herstellen. Sie haben Zugang zu und Zugriff auf das geschäftliche […]
Microsoft Teams: Neue Administratorrolle für externe Zusammenarbeit

Microsoft Teams: Neue Administratorrolle für externe Zusammenarbeit

Microsoft plant die Bereitstellung einer zusätzlichen rollenbasierten Zugriffskontrolle (RBAC) im Teams-Verwaltungsumfeld. Die Rolle trägt die Bezeichnung „Externer Teams-Kollaborationsadministrator“ und richtet sich an Organisationen, die Verwaltungsrechte […]
INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen

INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen

INFORM verbessert das ursprüngliche Konzept in mehreren Dimensionen. Der überarbeitete Bewertungsalgorithmus gewichtet einzelne Komponenten nun nach ihrer tatsächlichen Relevanz. Während M3TID alle Elemente gleichwertig behandelte, […]
IT-Trends 2026: Pragmatismus statt Hype

IT-Trends 2026: Pragmatismus statt Hype

Auch 2026 bleibt digitale Souveränität ein zentrales Thema. Sie bedeutet keine Abschottung, sondern Wahlfreiheit: lokale Installationen, Edge-Computing oder Hyperscaler – jedoch stets unter klaren Governance-Vorgaben. […]
Internationale Datentransfers: Deutsche Wirtschaft fordert mehr Rechtssicherheit

Internationale Datentransfers: Deutsche Wirtschaft fordert mehr Rechtssicherheit

USA dominieren als Zielland für Datentransfers – Mit Abstand am häufigsten fließen Daten in die Vereinigten Staaten: 61 Prozent der Unternehmen mit internationalem Datentransfer übermitteln […]
Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Die Modernisierung veralteter Anwendungen gehört zu den anspruchsvollsten Aufgaben in der Softwareentwicklung. KI-gestützte Werkzeuge sollen den Prozess beschleunigen und vereinfachen. Doch wer glaubt, dass automatisierte […]