Management

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Die Cybersicherheitseinheit Unit 42 von Palo Alto Networks schlägt Alarm: Mit dem Aufkommen sogenannter Agentic AI – also agentischer, autonom entscheidungsfähiger KI – erreichen Cyberangriffe […]
Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen

Ein aktueller Bericht des Cybernews Business Digital Index offenbart alarmierende Sicherheitslücken in der Energiebranche: Über 50 Prozent der weltweit führenden Öl- und Gasunternehmen waren in […]
Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Die Bedeutung des Quantencomputings wächst rasant: 84 Prozent der Unternehmen weltweit rechnen in den kommenden fünf Jahren mit großen bis sehr großen Auswirkungen dieser Technologie […]
ISACA startet neue Zertifizierung „Advanced in AI Audit“ – Fokus auf KI-Governance und Risiken

ISACA startet neue Zertifizierung „Advanced in AI Audit“ – Fokus auf KI-Governance und Risiken

Die internationale Fachorganisation ISACA hat mit „Advanced in AI Audit“ (AAIA) eine neue Zertifizierung ins Leben gerufen. Sie richtet sich an erfahrene IT-Auditoren und Fachkräfte, […]
Warum eine No-Index-Observability-Architektur heute unverzichtbar ist

Warum eine No-Index-Observability-Architektur heute unverzichtbar ist

In der Welt der IT-Überwachung stoßen herkömmliche Systeme schnell an ihre Grenzen: Stichproben statt vollständiger Daten, begrenzte Speicherfristen, unvorhersehbare Kosten und langsame Datenzugriffe sind typische […]
Wahrscheinlich ausgenutzte Schwachstellen: NIST veröffentlicht Cybersecurity White Paper 41

Wahrscheinlich ausgenutzte Schwachstellen: NIST veröffentlicht Cybersecurity White Paper 41

Diese Arbeit präsentiert einen Vorschlag für eine Sicherheitsmetrik zur Bestimmung der Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wurde. Nur ein kleiner Teil der Zehntausenden von Software- […]
Microsoft Build 2025: KI-Agenten als Wegbereiter für das Open Agentic Web

Microsoft Build 2025: KI-Agenten als Wegbereiter für das Open Agentic Web

Microsoft Build 2025 läutet das Zeitalter der KI-Agenten ein: Durch große Fortschritte bei Reasoning und Memory sind KI-Modelle jetzt noch leistungsfähiger, um die Arbeit in Wirtschaft, […]
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt […]
Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]
Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]
Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Was passiert mit den Millionenbeträgen, die Hacker durch Ransomware, Phishing und Datenklau ergaunern? Eine aktuelle Analyse von Sophos X-Ops zeigt: Die Täter nutzen ihre illegalen […]
TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Das aktualisierte Positionspapier berücksichtigt und reflektiert insbesondere die im März 2025 veröffentlichte Position des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur technologischen Souveränität im […]
Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb

Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb

QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]
Künstliche Intelligenz bleibt in der Industrie ungenutzt

Künstliche Intelligenz bleibt in der Industrie ungenutzt

Trotz wachsender Möglichkeiten durch Künstliche Intelligenz (KI) nutzt ein Großteil der deutschen Industrie deren Potenziale bislang nicht aus. Rund 75 Prozent der Unternehmen bleiben hinter […]