Management

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS

Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS

Apple hat am Mittwoch Sicherheitsupdates für iOS, iPadOS, macOS Tahoe, tvOS, watchOS und visionOS veröffentlicht. Damit reagiert der Konzern auf eine Zero-Day-Sicherheitslücke, die nach Unternehmensangaben […]
BRICKSTORM-Backdoor: CISA warnt vor neuer Malware-Variante aus China

BRICKSTORM-Backdoor: CISA warnt vor neuer Malware-Variante aus China

US-Behörden dokumentieren weiterentwickelte Schadsoftware für Virtualisierungsplattformen – Die amerikanische Cybersecurity-Behörde CISA hat ihren Analysebericht zur BRICKSTORM-Backdoor um neue Erkenntnisse erweitert. In Zusammenarbeit mit der National […]
Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links

Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links

„Mit KI zusammenfassen“-Buttons erscheinen praktisch, können aber versteckte Anweisungen enthalten, die das Gedächtnis von KI-Assistenten manipulieren. Microsoft-Forscher dokumentierten über 50 Fälle aus 31 Unternehmen. […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]
KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

Die Mehrheit der weltweit führenden Konzerne arbeitet bereits mit autonomen KI-Systemen – doch vielen Unternehmen fehlt der Überblick über ihre eigenen digitalen Helfer. Microsofts aktueller […]
Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Eine aktuelle Unternehmensbefragung des Digitalverbands Bitkom offenbart erhebliche Schwachstellen in der Krisenvorsorge deutscher Firmen. Während die Mehrheit mit zunehmenden hybriden Angriffen rechnet, sieht sich kaum […]
Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Das Dark Web entwickelt sich zum vollständigen Service-Marktplatz für Cyberkriminalität. Eine aktuelle Analyse von LexisNexis Risk Solutions dokumentiert, wie einfach der Zugang zu Betrugstools geworden […]
Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche

UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche

Die nordkoreanische Hackergruppe UNC1069 hat ihre Angriffsmethoden weiterentwickelt und kombiniert dabei künstliche Intelligenz mit Social Engineering. Bei einem aktuellen Vorfall gegen ein FinTech-Unternehmen kamen sieben […]
CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
KI-gestütztes Programmieren bedroht Open-Source-Ökosystem

KI-gestütztes Programmieren bedroht Open-Source-Ökosystem

Europäische Forscher warnen vor Kollaps des Open-Source-Modells – Eine aktuelle Untersuchung europäischer Wissenschaftler kommt zu dem Ergebnis, dass KI-gestütztes Programmieren die Grundlagen von Open-Source-Software gefährdet. […]