
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf
Proaktive Bedrohungsaufklärung und einheitlicher Schutz gewinnen angesichts wachsender Komplexität zunehmend an Bedeutung – Mit Blick auf das zweite Halbjahr 2025 verzeichnet WatchGuard Technologies im aktuellen Internet […]
IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Steigende IT-Ausgaben allein reichen nicht mehr aus: Wer 2026 in Technologie investiert, muss den konkreten Nutzen für das Unternehmen belegen können. Das zeigt der aktuelle […]
CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]
KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI
Eine internationale Studie des Datenintegrations-Spezialisten Precisely zeigt: Deutschen Unternehmen mangelt es weniger an technologischer Infrastruktur als an der konsequenten Verknüpfung ihrer KI-Initiativen mit messbaren Geschäftszielen. […]
Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken
Eine neue Erhebung von Ivanti unter mehr als 1.200 Sicherheitsexperten weltweit zeichnet ein differenziertes Bild der Cybersicherheitslage: Während das Vertrauen in KI-gestützte Abwehrsysteme wächst, offenbart […]
IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Der deutsche IT-Arbeitsmarkt sendet widersprüchliche Signale: Offene Stellen werden gestrichen, die Zahl arbeitsloser Fachkräfte steigt – und dennoch verschärft sich der Mangel an qualifiziertem Personal […]
Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Die globale Finanzinfrastruktur ist heute enger vernetzt als je zuvor. Diese Vernetzung steigert Effizienz und Innovationskraft, erhöht jedoch zugleich die systemische Angriffsfläche. Geschwindigkeit, Automatisierung und […]
Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]
Neuartige Voice-Phishing-Kits ermöglichen Anpassung von Phishing-Angriffen in Echtzeit
Okta-Sicherheitsforscher haben kürzlich in einem Blogbeitrag berichtet, neuartige Phishing-Kits aufgespürt zu haben. Diese Kits ermöglichen es auch unerfahrenen Angreifern, hochkomplexe, stark individualisierte Vishing-Angriffe zu initiieren. […]
Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen
Das RIPE Network Coordination Centre (RIPE NCC) mit Sitz in Amsterdam vergibt IP-Adressen und weitere Internet-Ressourcen für Europa, den Nahen Osten und Teile Zentralasiens. Nach […]
OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar
Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]
JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat
Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben
Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus
Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Wie unabhängig ist Ihre IT wirklich? Red Hat liefert Antworten mit neuem Bewertungstool
Regulatorischer Druck und zunehmende Abhängigkeiten von Cloud-Anbietern rücken digitale Souveränität stärker in den Fokus von IT-Entscheidern. Red Hat reagiert mit einem Selbstbewertungswerkzeug, das Organisationen eine […]
