Management

Forschungsergebnis: KI-gestützte Systeme setzen auf Täuschung

Forschungsergebnis: KI-gestützte Systeme setzen auf Täuschung

„Jetzt zugreifen, nur noch drei Artikel verfügbar“, „Ihr 10-Euro-Gutschein ist noch 30 Minuten gültig“, vorausgewählte Produkte im Warenkorb oder gefälschte euphorische Kundenrezensionen sind einige Beispiele […]
Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 weltweit 75 Zero-Day-Schwachstellen registriert, die aktiv ausgenutzt wurden. Damit liegt die Zahl unter dem Vorjahreswert […]
Update: Kritische SAP-Zero-Day-Sicherheitslücke wird aktiv ausgenutzt (CVE-2025-31324)

Update: Kritische SAP-Zero-Day-Sicherheitslücke wird aktiv ausgenutzt (CVE-2025-31324)

Webinar zu SAP CVE-2025-31324 – erfahren Sie, wie Sie die Gefährdung bewerten, kritische Schwachstellen patchen und sich gegen aktive Angriffe schützen können. ReliaQuest und Onapsis […]
Anlagebetrug 2.0: Die dunkle Seite sozialer Netzwerke

Anlagebetrug 2.0: Die dunkle Seite sozialer Netzwerke

5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte man fünf Mars-Rover-Missionen finanzieren. Die […]
Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte

Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte

Am Vormittag des 28. April 2025 kam es zu einem großflächigen Stromausfall, der weite Teile Portugals und Spaniens lahmlegte. Der Blackout begann um 10:34 Uhr […]
Gartner: Bis 2028 setzt jedes vierte Unternehmen auf sichere Unternehmensbrowser für besseren Fernzugriff

Gartner: Bis 2028 setzt jedes vierte Unternehmen auf sichere Unternehmensbrowser für besseren Fernzugriff

Laut Gartner, Inc. werden bis 2028 25 % der Unternehmen ihre bestehenden Tools für sicheren Fernzugriff und Endpunktsicherheit durch den Einsatz von mindestens einer Secure Enterprise Browser […]
Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Governance ist keine einmalige Initiative, sondern eine sich ständig weiterentwickelnde Disziplin. Da sich Geschäftsanforderungen, Technologien und Compliance-Landschaften verändern, müssen Governance-Strategien Schritt halten. Ein strukturierter Ansatz, […]
Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse […]
Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Angesichts der jüngsten Fortschritte und Durchbrüche in der Quantenphysik können wir davon ausgehen, dass Quantencomputing in den nächsten Jahren Einzug in unsere alltäglichen Plattformen und […]
Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Europäische DSGVO-Bußgelder überschreiten 5 Milliarden Euro seit 2018 – In Deutschland zeichnet sich eine positive Entwicklung im Bereich des Datenschutzes ab: Die Zahl der registrierten […]
Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]
Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]
Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]
Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]
Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung

Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung

Im laufenden Kartellrechtsprozess gegen Google bringt sich das KI-Startup Perplexity als möglicher Käufer für den Chrome-Browser in Stellung. Das Unternehmen wäre bereit, Chrome zu übernehmen, […]
Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]