Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]
EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Zwei Jahre nach ihrem Peer-Review zu IKT-Risiken im aufsichtlichen Überprüfungsprozess zieht die Europäische Bankenaufsichtsbehörde Bilanz. Die zuständigen Behörden haben nachweislich aufgeholt – getragen vom Inkrafttreten […]
Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Seit zwei Jahren dokumentiert Anthropic systematisch, wie staatliche und nichtstaatliche Akteure versuchen, KI-Systeme für schädliche Zwecke einzusetzen. Der aktuelle Bedrohungsbericht fasst die wichtigsten Erkenntnisse zusammen […]
Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), […]
EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

Die NIS-Kooperationsgruppe der EU hat eine Toolbox verabschiedet, die Mitgliedstaaten und Unternehmen einen einheitlichen Rahmen zur Bewertung und Reduzierung von Cybersicherheitsrisiken in IKT-Lieferketten an die […]
EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

Zwei europäische Institutionen haben aktuell ihre methodischen Grundlagen für den Umgang mit Cyberbedrohungen aktualisiert. Während CERT-EU ein strukturiertes Klassifizierungssystem für Angriffe auf EU-Institutionen vorstellt, liefert […]
WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Proaktive Bedrohungsaufklärung und einheitlicher Schutz gewinnen angesichts wachsender Komplexität zunehmend an Bedeutung – Mit Blick auf das zweite Halbjahr 2025 verzeichnet WatchGuard Technologies im aktuellen Internet […]
Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Die globale Finanzinfrastruktur ist heute enger vernetzt als je zuvor. Diese Vernetzung steigert Effizienz und Innovationskraft, erhöht jedoch zugleich die systemische Angriffsfläche. Geschwindigkeit, Automatisierung und […]
Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

Das Center for Threat Informed Defense von MITRE hat eine umfassende Analyse autonomer KI-Agentensysteme durchgeführt. Die Untersuchung von OpenClaw zeigt, wie selbstständig agierende KI-Systeme völlig […]
BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

Die Mehrheit der weltweit führenden Konzerne arbeitet bereits mit autonomen KI-Systemen – doch vielen Unternehmen fehlt der Überblick über ihre eigenen digitalen Helfer. Microsofts aktueller […]
KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]
IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

Die traditionelle IT-Finanzierung über einmalige Großinvestitionen in Hardware und Rechenzentren gehört zunehmend der Vergangenheit an. An ihre Stelle tritt ein nutzungsorientiertes Kostenmodell, bei dem Unternehmen […]
DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und […]
Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Ende Dezember 2025 erlebte Polen eine Serie koordinierter Cyberangriffe auf kritische Energieinfrastruktur. Mehr als 30 Anlagen erneuerbarer Energien, ein Heizkraftwerk und ein Produktionsunternehmen wurden zum […]
Künstliche Intelligenz bedroht demokratische Grundpfeiler

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Demokratische Gesellschaften basieren auf funktionierenden Institutionen: Gerichte, Hochschulen und unabhängige Medien schaffen die Grundlage für Stabilität und Zusammenarbeit. Doch der zunehmende Einsatz künstlicher Intelligenz stellt […]
Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

Die Rekrutierung von Personen, die bereits über Systemzugriff, Fachwissen und Einblick in Entscheidungsabläufe verfügen, erweist sich häufig als wirksamer und unauffälliger als herkömmliche digitale Angriffe […]