Im Interview warnt Dr. Fino Scholl von Swiss GRC Germany vor der steigenden Bedrohungslage in stark vernetzten Märkten mit komplexen Lieferketten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Es hapert gewaltig in der…
Kategorie: IT-News Cybersicherheit – silicon.de
Zu viele Systeme, zu wenig Überblick
Neuer Leitstand der Oetker Daten- und Informationsverarbeitung KG schafft Transparenz und verringert Reaktionszeiten bei IT und Security-Überwachung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zu viele Systeme, zu wenig Überblick
Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu
Unternehmensanwendungen mit generativer KI werden mit zunehmender Verbreitung mit steigenden Sicherheitsvorfällen konfrontiert sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu
Agentische Angriffe erfordern agentische Verteidigung
Agentische KI ist nicht mehr nur ein Produktivitätswerkzeug, sondern eine einsatzfähige Angriffsinfrastruktur. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Agentische Angriffe erfordern agentische Verteidigung
Echtzeit-Zahlungen versus Echtzeit-Betrug
Betrug im Online-Handel hat sich vom Randrisiko zum echten Business-Killer entwickelt, warnt Bernardo Caldas von Mollie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Echtzeit-Zahlungen versus Echtzeit-Betrug
Cyberkriminelle haben bis zu 76 Tage im Jahr freien Zugang zu Unternehmens-PCs
Resilience Risk Index 2026: Cybervorfälle und KI-gestützte Angriffe verursachen jährlich Verluste in Höhe von 400 Milliarden US-Dollar durch Ausfallzeiten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle haben bis zu 76 Tage im…
Neue Malware stiehlt, spioniert und verar… Nutzer
CrystalX RAT vereint Stealer-, Keylogger-, Clipper- und Spyware-Funktionen in einer Schadsoftware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Malware stiehlt, spioniert und verar… Nutzer
Active Inertia in der Cybersicherheit: mehr Aktivität, weniger Wirkung
Datenlecks, Fehlkonfigurationen, erfolgreiche Angriffe: Das Problem ist selten mangelnder Einsatz, sondern ein strukturelles Missverständnis. Ein Perspektivwechsel ist überfällig. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Active Inertia in der Cybersicherheit: mehr Aktivität, weniger…
Cyberangriff auf EU-Kommission: Wer sind die Täter?
Erfolgreiche Cyberattacke sollt 350 Gigabyte an Daten in die Hände der „ShinyHunters“ gespielt haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriff auf EU-Kommission: Wer sind die Täter?
Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten kapern
Während Unternehmen noch versuchen, Deepfakes und gefälschte Ausweise manuell auszusortieren, entsteht bereits eine weitaus gefährlichere Bedrohungslage: AI Fraud Agents. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten…
Automatischer Schutz vor Cybercrime im Festnetz
Telekom erweitert aktuelle Business DSL-, Glasfaser-Tarife und CompanyFlex mit kostenlosem Schutzpaket. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Automatischer Schutz vor Cybercrime im Festnetz
Zero-Click-Angriffe auf KI-Agenten
Mit indirekter Prompt-Injection manipulieren Angreifer KI-Agenten – ganz ohne Malware auszuführen. Solche Zero-Click-Attacken bleiben oft unerkannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero-Click-Angriffe auf KI-Agenten
Sicherheitslösungen für KI-Agenten
Cisco erweitert Zero-Trust-Ansatz für KI-Agenten und bietet KI-Self-Service-Tests für Entwickler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslösungen für KI-Agenten
Dokumentarfilm „Don’t Go to the Police“
Der 56-minütige Film von Orange Cyberdefense bietet einen detaillierten Einblick in die Jagd auf LockBit, eines der aktivsten Cybercrime-Netzwerke. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Dokumentarfilm „Don’t Go to the Police“
Cyberrichtlinie NIS-2 verfehlt Wirkung
Neun von zehn betroffenen Unternehmen in NRW laut repräsentativer Studie von G DATA CyberDefense nicht vollständig vorbereitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 verfehlt Wirkung
Angreifer umgehen NLP-basierte E-Mail-Erkennung
Cyberkriminelle zielen darauf ab, Natural Language Processing-Funktionen (NLP) in E-Mail-Sicherheitslösungen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angreifer umgehen NLP-basierte E-Mail-Erkennung
1,7 Milliarden kompromittierte Passwörter
Im Februar und März 2026 analysierten Specops-Forscher Zugangsdaten aus aktuellen Infostealer-Leaks sowie einen über 100 GB großen Datensatz mit Infostealer-Logs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 1,7 Milliarden kompromittierte Passwörter
Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle
Bis 2028 konzentriert sich die Hälfte aller Maßnahmen zur Reaktion auf Cybersicherheitsvorfälle auf Vorfälle, an denen KI-gesteuerte Anwendungen beteiligt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle
Human Risk Management im KI-Zeitalter
Cybersicherheit muss nun nicht mehr nur Unternehmen und Mitarbeiter schützen, sondern auch die von ihnen genutzten digitalen Tools – allen voran KI-Dienste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Human Risk Management im…
Exposure ist die neue Währung des Risikos: Warum Cybersicherheit die Sprache des Geschäfts spricht
Cybersicherheit bedeutete schon immer, Systeme zu verteidigen, Schwachstellen zu beheben und Angreifern einen Schritt voraus zu sein. Doch im heutigen Geschäftsumfeld wird Risiko nicht mehr nur in technischen Begriffen gemessen. Die neue Währung heißt Exposure – die Sichtbarkeit der Schwachstellen…
Die entscheidende Warnung: Priorisierung neu definiert im überlasteten SOC
Cybersecurity teams are under attack. Across industries, Security Operations Centers (SOCs) are being flooded with alerts, overwhelmed by isolated tools, and struggling to distinguish between truly relevant vulnerabilities. The result? Overworked analysts chasing noise instead of real risks, IT teams…
Cloudbasierte SASE-Architektur für NORD/LB
SASE‑Architektur ermöglicht sicheren, performanten und standortunabhängigen Zugriff auf Internet‑, Cloud‑ und interne Anwendungen auf Basis von Zero‑Trust‑Prinzipien. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloudbasierte SASE-Architektur für NORD/LB
Elf Prozent mehr Cyberangriffe auf deutsche Unternehmen im Februar
Laut Check Point-Bericht sind Unternehmen im Schnitt wöchentlich 1345 Cyberangriffen ausgesetzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Elf Prozent mehr Cyberangriffe auf deutsche Unternehmen im Februar
AI Model Confusion als neue Bedrohung in der Supply Chain
Externe KI-Modelle können unbemerkt an die Stelle eigentlich erwarteter interner Modelle treten – und so Teil vertrauenswürdiger Abläufe werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: AI Model Confusion als neue Bedrohung in…
Digitale Souveränität: Zwischen Anspruch und Abhängigkeit
Digitale Souveränität ist eines der Schlagworte, das in politischen Sonntagsreden ebenso häufig fällt wie in Strategiepapieren großer Konzerne – und doch meinen alle etwas anderes. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale…
Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
„Cyber Security Report 2026“ von Schwarz Digits offenbart ein alarmierendes Bild der deutschen Wirtschaft. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
Claudia Plattner: „Wir sind nicht hilflos – aber wir alle stehen in der Pflicht“
Auf der Cybersecurity-Konferenz CPT in München zeichnete BSI-Präsidentin Claudia Plattner ein eindringliches Bild der aktuellen digitalen Gefahrenlage. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Claudia Plattner: „Wir sind nicht hilflos – aber wir…
Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung
KI-gesteuerte Sicherheitsverletzungen sind unvermeidlich, daher müssen Verteidiger die Bewegungsfreiheit der Angreifer nach dem Eindringen begrenzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung
KI: Die neue Insider-Bedrohung für Unternehmen
Laut Thales 2026 Data Threat Report stellt KI für 71 Prozent der Unternehmen in Deutschland das größte Risiko für die Datensicherheit dar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Die neue Insider-Bedrohung…
Quanten-Durchbruch bedroht die Sicherheit
Da klassische Verschlüsselungsverfahren wie RSA an ihre physikalischen Grenzen stoßen, müssen Unternehmen ihre Sicherheitskonzepte fundamental neu denken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quanten-Durchbruch bedroht die Sicherheit
Quantenresistente Verschlüsselung
Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung
Malware „TrustConnect“ ermöglicht Fernzugriff auf infizierte Geräte
Neue Malware as a Service (MaaS) tarnt sich als legitimes Remote Monitoring and Management (RMM) Tool, ist aber ein Remote Access Trojan (RAT). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware „TrustConnect“ ermöglicht…
Ene, mene, muh?
Sophos X-Ops Untersuchung zeigt: Ransomware-Kriminelle treffen zumeist keine strategische Auswahl ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ene, mene, muh?
Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert
Französisches Wirtschaftsministerium bestätigt, dass sich ein Angreifer mithilfe gestohlener Zugangsdaten eines Regierungsbeamten Zugang zur nationalen Datenbank FICOBA verschaffte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert
Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken
Bericht von Tenable Research zeigt, dass 86 Prozent aller Unternehmen Code-Pakete von Drittanbietern mit kritischen Sicherheitslücken installiert haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken
KI wird zur neuen Befehls- und Kontrollschicht
KI-Assistenten wie Microsoft Copilot und Grok unterstützen Webbrowsing- oder URL-Abruf-Funktionen und können als verdeckte C2-Proxys missbraucht werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI wird zur neuen Befehls- und Kontrollschicht
KI im Unternehmen: Hat die IT-Security noch die Kontrolle?
Ein aktueller Report von Darktrace zeigt wachsende Datenströme, fehlende Leitplanken und neue Herausforderungen durch agentische Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Unternehmen: Hat die IT-Security noch die Kontrolle?
Wie ticken KI-Agenten für Cybersicherheit?
KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind die neueste Evolutionsstufe in Security Operation Centers. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie ticken KI-Agenten für Cybersicherheit?
Anteil reiner Datenexfiltrationsfälle steigt um das Elffache
Analyse zeigt starken Anstieg von Datenexfiltration ohne Verschlüsselung, anhaltenden Ransomware-Druck auf die Industrie und wachsende Angriffe über Remote-Zugänge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anteil reiner Datenexfiltrationsfälle steigt um das Elffache
KI-gestützter Admin-Zugriff in nur 8 Minuten
Ende November 2025 beobachtete das Sysdig Threat Research Team eine Cloud-Operation auf eine AWS-Umgebung, bei der die Angreifer in kürzester Zeit vom ersten Zugriff zu Administratorrechten gelangten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Wenn Angreifer mit KI schneller skalieren als Verteidiger
Angreifer adaptieren KI nicht nur, sondern setzen KI systematisch ein, um Angriffe schneller, flexibler und skalierbarer zu machen, warnt Frank Roidl von Getronics. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn Angreifer mit…
Phishing-Kampagne missbraucht Fehlkonfigurationen und komplexe E-Mail-Weiterleitung
Konfigurationslücken die Spoofing-Erkennung und die Durchsetzung von Authentifizierungsrichtlinien schwächen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Kampagne missbraucht Fehlkonfigurationen und komplexe E-Mail-Weiterleitung
Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren
Neue Funktionen zur Bedrohungsemulation ermöglichen es, bösartige ZIP-Dateien zu überprüfen und blockieren, ohne dass deren Passwort erforderlich ist. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren
Zahl der Cyberangriffe steigt in Deutschland deutlich
Laut Cyber Threat Report von Check Point gab es im Januar 16 Prozent mehr Cyberattacken in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Cyberangriffe steigt in Deutschland deutlich
Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026
Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner identifiziert die wichtigsten Cybersicherheitstrends für…
ICS-Ransomware-Attacken: Zerstören statt erpressen
Ziel der Angreifer ist es nicht, Daten zu stehlen, sondern sich in den kompromittierten Systemen zu verstecken, bis sie diese manipulieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ICS-Ransomware-Attacken: Zerstören statt erpressen
Einführung von KI in Cybersecurity gewinnt an Dynamik
SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Einführung von KI in Cybersecurity gewinnt an Dynamik
Zero Trust für mehr Vertrauen weiterentwickeln
Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust für mehr Vertrauen weiterentwickeln
Cyber-Angriffe auf deutsche Unternehmen steigen 2025 um 14 Prozent
Hacker erreichen durch die Kombination von Automatisierung, KI und Social Engineering über mehrere Kanäle hinweg eine höhere Angriffstaktung denn je. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe auf deutsche Unternehmen steigen 2025…
TA584 richtet verstärkt Kampagnen gegen deutsche Unternehmen
Einer der aktivsten Cybercrime-Akteure weltweit hat seine Angriffsstrategie grundlegend verändert. Zuvor hat die Gruppe hauptsächlich nordamerikanische und britische Ziele ins Visier genommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: TA584 richtet verstärkt Kampagnen…
Mehr Security, weniger Resilienz
Warum Defense in Depth in vielen Unternehmen am Betrieb scheitert, erklärt Armin Recha von Fastly. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Security, weniger Resilienz
KI in der Cybersecurity: Wipe Coding, Spear-Phishing und Datengeiseln
Der Security-Anbieter wirft einen Blick auf die Entwicklungen in der Cybersecurity im Jahr 2026. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersecurity: Wipe Coding, Spear-Phishing und Datengeiseln
KI als Sicherheitszeitbombe
Warum Innovationsdruck und Cybersecurity auf Kollisionskurs sind, erklärt Gastautor John Mutuski von Pipedrive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI als Sicherheitszeitbombe
VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu
Viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor Jahrzehnten eingeführt haben: das virtuelle private Netzwerk. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu
Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation
Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit hochskalierbare Angriffsvektoren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation
Cyberangriffe steigen im Dezember in Europa um neun Prozent
Check Points Monthly Cyber Threat Report erlitten Unternehmen in Deutschland 5 Prozent mehr Cyberattacken als im Vorjahr. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe steigen im Dezember in Europa um neun Prozent
Cyberabwehr des Atlassian Williams Formel 1-Teams
Cloudbasierte PAM-Plattform von Keeper ermöglicht es dem Formel 1-Team, Zero-Trust-Sicherheit durchzusetzen und privilegierten Zugriff zu kontrollieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr des Atlassian Williams Formel 1-Teams
Homeoffice im Visier
Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Homeoffice im Visier
GoBruteforcer: Modulares Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver
Laut Analyse von Check Point Research (CPR) greift das in Go entwickelte, modulare Botnetz unter anderem FTP, MySQL, PostgreSQL und phpMyAdmin auf Linux-Servern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoBruteforcer: Modulares Botnetz…
2026: Lieferkettenrisiken werden zum prägenden Sicherheitsthema
Die Frage ist nicht, ob eine Lieferkette gestört wird. Es geht darum, ob ein Unternehmen über die nötige Transparenz verfügt, um auch trotz solcher Störungen zu funktionieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Security Trends 2026: Identität wird zum stärksten Schutzschild
Identity and Access Management (IAM) entwickelt sich dabei zum zentralen Nervensystem der Cyberabwehr, das Zugriffe dynamisch steuert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security Trends 2026: Identität wird zum stärksten Schutzschild
KI in der Cybersicherheit: Gekommen, um zu bleiben
KI verändert die Cybersecurity-Landschaft rasant. Sophos X-Ops-Experten skizzieren die wichtigsten Trends und Risiken für das Jahr 2026 in Sachen KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersicherheit: Gekommen, um…
Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt
Phishing-Report von Barracuda zeigt, dass Phishing-as-a-Service-Kits (PhaaS) innovative Techniken und verbesserte Erkennungsvermeidung einsetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt
Cloud-Angriffsfläche wächst schnell durch KI
99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI
Was passiert, wenn man einen Cyberkriminellen anruft: Erkenntnisse aus unserem neuesten Phishing Threat Trends Report
Die Anzahl von Telefonnummern in Phishing-E-Mails ist seit 2024 um 449 % gestiegen: Vishing-Angriffe nehmen deutlich zu. Wir haben bei den Kriminellen angerufen und hatten es teilweise mit Sprachrobotern zu tun. Nehmen Sie am Webinar teil und hören sie selber,…
2026 muss Security endlich zur Chefsache werden
Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 2026 muss Security endlich zur Chefsache werden
Securing the Edge: Wie Fortinet und Capgemini die Zukunft der OT-Cybersicherheit voranbringen
Operational Technology (OT) entwickelt sich rasanter denn je und mit ihr wachsen die Risiken. Wenn ältere industrielle Netzwerke in die Cloud migrieren, Industrial Internet of Things (IIoT) integrieren und sich zunehmend mit IT-Systemen vernetzen, gelten die früheren „Air-Gap“-Sicherheitsannahmen nicht mehr.…
Open-Source-Tool für Risikobewertung zur Umsetzung des Cyber Resilience Acts
Risk-Assessment-Methode QuBA-libre bewertet die Cybersicherheit von Produkten schnell und einfach. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Open-Source-Tool für Risikobewertung zur Umsetzung des Cyber Resilience Acts
Security 2026: Revolution der Agentic AI verändert Cybersicherheit
Laut KnowBe4 wird KI auch 2026 eine dominierende Rolle spielen, da sie zunehmend von Kriminellen sowie in der Cyberabwehr eingesetzt wird. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security 2026: Revolution der Agentic…
Domain-Hijacking – ein unterschätztes Risiko
Wenn die eigene Domain kompromittiert wird, steht die digitale Identität eines Unternehmens auf dem Spiel. Trotzdem wird diese Angriffsstelle oft vernachlässigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking – ein unterschätztes Risiko
Bad Bot-Internetverkehr erreicht Rekordniveau
Mehr als die Hälfte des gesamten Online-Datenverkehrs wird durch automatisierte Softwareprogramme, sogenannte Bots, generiert. Während einige Bots nützlich sind, begehen andere Betrug und Straftaten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bot-Internetverkehr…
Zahl der Ransomware-Angriffe steigt weiter
Bis September hat der Sicherheitsdienstleister Kaspersky allein in Deutschland 268 Attacken registriert. In der Schweiz waren es 47 und in Österreich 24. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Ransomware-Angriffe steigt…
ISACA: „Die Qualifikationslücke im Bereich Cybersicherheit in Europa wird immer größer”
Chris Dimitriadis, Chief Global Strategy Officer bei ISACA, analysiert die Fortschritte Europas in den Bereichen Governance, Ausbildung und Zusammenarbeit im Bereich Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ISACA: „Die Qualifikationslücke im…
KI-Sicherheit ist eine Frage der Systemtransparenz
Je intelligenter KI-Systeme werden, desto weniger verstehen wir ihre inneren Mechanismen. Diese Intransparenz kann zur Achillesferse der digitalen Transformation werden, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Sicherheit…
ISACA Europa 2025: KI und Cyber-Resilienz im Mittelpunkt der globalen Debatte
Der ISACA Europa 2025 Kongress befasste sich mit den regulatorischen und ethischen Herausforderungen der KI und stärkt die Cyber-Resilienz und das digitale Vertrauen in einem Umfeld zunehmender Bedrohungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den…
Cyberresilienz braucht den Dreiklang aus Technologie, Organisation und Mensch
„Wer einen dieser Faktoren vernachlässigt, läuft Gefahr, einem Angriff nicht entsprechend standhalten zu können“, sagt Raphaela Schätz vom Lernlabor Cybersicherheit der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberresilienz braucht den…
Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?
Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…
Cybersicherheit im KMU-Sektor: Kaum ein Betrieb ist optimal aufgestellt
Cisco-Studie zeigt große Lücken in der IT-Sicherheit bei kleinen und mittleren Unternehmen (KMU) in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit im KMU-Sektor: Kaum ein Betrieb ist optimal aufgestellt
Lernen durch Cyberangriffe
Ab sofort sind realistische Cyberangriffe gefahrlos im Browser erlebbar: Kostenlose Online-Demonstratoren sensibilisieren Mitarbeitende. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lernen durch Cyberangriffe
Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten
Wenn Sicherheitsmechanismen Bots stoppen, bremsen sie oft auch autonome KI-Agenten und sorgen so für Effizienzverluste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten
Microsoft erneut die am häufigsten missbrauchte Marke
Laut Check Point Brand Phishing Report Q3 2025 dominieren Technologie- und Social-Media-Plattformen die Phishing-Angriffe durch Markennachahmung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft erneut die am häufigsten missbrauchte Marke
Mensch bleibt größtes Sicherheitsrisiko
Arctic Wolf Human Risk Report 2025 zeigt Fehleinschätzungen, Phishing und riskante KI-Nutzung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mensch bleibt größtes Sicherheitsrisiko
Security-Markt wächst zweistellig
Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig
Beyond Compliance: CISO als strategischer Werttreiber
Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber
Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Cybersecurity 2025: Bedrohungslage in Europa und in Deutschland spitzt sich zu
Der Report der Transferstelle Cybersicherheit im Mittelstand wirft einen Blick auf die aktuelle Bedrohungslage für kleine und mittlere Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity 2025: Bedrohungslage in Europa und in…
7 Security-Mythen und ihre fatale Wirkung
Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…
Ransomware-Attacken: Hypervisoren im Visier
Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier
KI gegen DLL-Hijacking
Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking
Cyber-Attacken auf die Fertigungsindustrie
Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie
Risiken steigen durch manipulierte KI-Modelle
Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle
KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
APIs werden zum Hauptziel für Cyberkriminelle
API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle
Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
40.000 neue IT-Schwachstellen
aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen
Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
Gartner: GenKI erfordert präventive Security-Fähigkeiten
Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten
Warlock Group mischt die Szene auf
Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf
Mehr Schein als Sein: Deepfakes und die Vertrauenskrise im digitalen Raum
„Die Erkennung von Täuschungen reicht nicht aus – es muss gehandelt werden“, erinnert Chris Dimitriadis, Globaler Strategiechef bei ISACA. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Schein als Sein: Deepfakes und die…
Daten jetzt stehlen – später entschlüsseln
Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln