PrevNextShareCyber-enabled information operation targets Poland with radiological leak hoax 3. April 2021Malicious actors carried out operation after U.S. company announced plans to invest in Poland’s nuclear power program https://medium.com/dfrlab/cyber-enabled-information-operation-targets-poland-with-radiological-leak-hoax-28a5b1fb6776 Fachartikel RC4-Deaktivierung – so müssen Sie jetzt handeln Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurdeStudien KI als Werkzeug für schnelle, kostengünstige Cyberangriffe KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stocktWhitepaper Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien Third Party Risk Management – auch das Procurement benötigt technische Unterstützung EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur RisikominderungHamsterrad-Rebell Incident Response Retainer – worauf sollte man achten? KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen Identity Security Posture Management (ISPM): Rettung oder Hype?
Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen