Kategorie: IT-News Cybersicherheit – silicon.de

“Es hapert gewaltig in der Umsetzung von NIS2”

Im Interview warnt Dr. Fino Scholl von Swiss GRC Germany vor der steigenden Bedrohungslage in stark vernetzten Märkten mit komplexen Lieferketten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Es hapert gewaltig in der…

Zu viele Systeme, zu wenig Überblick

Neuer Leitstand der Oetker Daten- und Informationsverarbeitung KG schafft Transparenz und verringert Reaktionszeiten bei IT und Security-Überwachung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zu viele Systeme, zu wenig Überblick

Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu

Unternehmensanwendungen mit generativer KI werden mit zunehmender Verbreitung mit steigenden Sicherheitsvorfällen konfrontiert sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu

Agentische Angriffe erfordern agentische Verteidigung

Agentische KI ist nicht mehr nur ein Produktivitätswerkzeug, sondern eine einsatzfähige Angriffsinfrastruktur. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Agentische Angriffe erfordern agentische Verteidigung

Echtzeit-Zahlungen versus Echtzeit-Betrug

Betrug im Online-Handel hat sich vom Randrisiko zum echten Business-Killer entwickelt, warnt Bernardo Caldas von Mollie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Echtzeit-Zahlungen versus Echtzeit-Betrug

Neue Malware stiehlt, spioniert und verar… Nutzer

CrystalX RAT vereint Stealer-, Keylogger-, Clipper- und Spyware-Funktionen in einer Schadsoftware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Malware stiehlt, spioniert und verar… Nutzer

Active Inertia in der Cybersicherheit: mehr Aktivität, weniger Wirkung

Datenlecks, Fehlkonfigurationen, erfolgreiche Angriffe: Das Problem ist selten mangelnder Einsatz, sondern ein strukturelles Missverständnis. Ein Perspektivwechsel ist überfällig. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Active Inertia in der Cybersicherheit: mehr Aktivität, weniger…

Cyberangriff auf EU-Kommission: Wer sind die Täter?

Erfolgreiche Cyberattacke sollt 350 Gigabyte an Daten in die Hände der „ShinyHunters“ gespielt haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriff auf EU-Kommission: Wer sind die Täter?

Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten kapern

Während Unternehmen noch versuchen, Deepfakes und gefälschte Ausweise manuell auszusortieren, entsteht bereits eine weitaus gefährlichere Bedrohungslage: AI Fraud Agents. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten…

Automatischer Schutz vor Cybercrime im Festnetz

Telekom erweitert aktuelle Business DSL-, Glasfaser-Tarife und CompanyFlex mit kostenlosem Schutzpaket. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Automatischer Schutz vor Cybercrime im Festnetz

Zero-Click-Angriffe auf KI-Agenten

Mit indirekter Prompt-Injection manipulieren Angreifer KI-Agenten – ganz ohne Malware auszuführen. Solche Zero-Click-Attacken bleiben oft unerkannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero-Click-Angriffe auf KI-Agenten

Sicherheitslösungen für KI-Agenten

Cisco erweitert Zero-Trust-Ansatz für KI-Agenten und bietet KI-Self-Service-Tests für Entwickler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslösungen für KI-Agenten

Dokumentarfilm „Don’t Go to the Police“

Der 56-minütige Film von Orange Cyberdefense bietet einen detaillierten Einblick in die Jagd auf LockBit, eines der aktivsten Cybercrime-Netzwerke. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Dokumentarfilm „Don’t Go to the Police“

Cyberrichtlinie NIS-2 verfehlt Wirkung

Neun von zehn betroffenen Unternehmen in NRW laut repräsentativer Studie von G DATA CyberDefense nicht vollständig vorbereitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 verfehlt Wirkung

Angreifer umgehen NLP-basierte E-Mail-Erkennung

Cyberkriminelle zielen darauf ab, Natural Language Processing-Funktionen (NLP) in E-Mail-Sicherheitslösungen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angreifer umgehen NLP-basierte E-Mail-Erkennung

1,7 Milliarden kompromittierte Passwörter

Im Februar und März 2026 analysierten Specops-Forscher Zugangsdaten aus aktuellen Infostealer-Leaks sowie einen über 100 GB großen Datensatz mit Infostealer-Logs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 1,7 Milliarden kompromittierte Passwörter

Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle

Bis 2028 konzentriert sich die Hälfte aller Maßnahmen zur Reaktion auf Cybersicherheitsvorfälle auf Vorfälle, an denen KI-gesteuerte Anwendungen beteiligt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle

Human Risk Management im KI-Zeitalter

Cybersicherheit muss nun nicht mehr nur Unternehmen und Mitarbeiter schützen, sondern auch die von ihnen genutzten digitalen Tools – allen voran KI-Dienste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Human Risk Management im…

Cloudbasierte SASE-Architektur für NORD/LB

SASE‑Architektur ermöglicht sicheren, performanten und standortunabhängigen Zugriff auf Internet‑, Cloud‑ und interne Anwendungen auf Basis von Zero‑Trust‑Prinzipien. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloudbasierte SASE-Architektur für NORD/LB

AI Model Confusion als neue Bedrohung in der Supply Chain

Externe KI-Modelle können unbemerkt an die Stelle eigentlich erwarteter interner Modelle treten – und so Teil vertrauenswürdiger Abläufe werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: AI Model Confusion als neue Bedrohung in…

Digitale Souveränität: Zwischen Anspruch und Abhängigkeit

Digitale Souveränität ist eines der Schlagworte, das in politischen Sonntagsreden ebenso häufig fällt wie in Strategiepapieren großer Konzerne – und doch meinen alle etwas anderes. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale…

Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung

KI-gesteuerte Sicherheitsverletzungen sind unvermeidlich, daher müssen Verteidiger die Bewegungsfreiheit der Angreifer nach dem Eindringen begrenzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung

KI: Die neue Insider-Bedrohung für Unternehmen

Laut Thales 2026 Data Threat Report stellt KI für 71 Prozent der Unternehmen in Deutschland das größte Risiko für die Datensicherheit dar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Die neue Insider-Bedrohung…

Quanten-Durchbruch bedroht die Sicherheit

Da klassische Verschlüsselungsverfahren wie RSA an ihre physikalischen Grenzen stoßen, müssen Unternehmen ihre Sicherheitskonzepte fundamental neu denken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quanten-Durchbruch bedroht die Sicherheit

Quantenresistente Verschlüsselung

Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung

Ene, mene, muh?

Sophos X-Ops Untersuchung zeigt: Ransomware-Kriminelle treffen zumeist keine strategische Auswahl ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ene, mene, muh?

Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert

Französisches Wirtschaftsministerium bestätigt, dass sich ein Angreifer mithilfe gestohlener Zugangsdaten eines Regierungsbeamten Zugang zur nationalen Datenbank FICOBA verschaffte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert

Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken

Bericht von Tenable Research zeigt, dass 86 Prozent aller Unternehmen Code-Pakete von Drittanbietern mit kritischen Sicherheitslücken installiert haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken

KI wird zur neuen Befehls- und Kontrollschicht

KI-Assistenten wie Microsoft Copilot und Grok unterstützen Webbrowsing- oder URL-Abruf-Funktionen und können als verdeckte C2-Proxys missbraucht werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI wird zur neuen Befehls- und Kontrollschicht

KI im Unternehmen: Hat die IT-Security noch die Kontrolle?

Ein aktueller Report von Darktrace zeigt wachsende Datenströme, fehlende Leitplanken und neue Herausforderungen durch agentische Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Unternehmen: Hat die IT-Security noch die Kontrolle?

Wie ticken KI-Agenten für Cybersicherheit?

KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind die neueste Evolutionsstufe in Security Operation Centers. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie ticken KI-Agenten für Cybersicherheit?

Anteil reiner Datenexfiltrationsfälle steigt um das Elffache

Analyse zeigt starken Anstieg von Datenexfiltration ohne Verschlüsselung, anhaltenden Ransomware-Druck auf die Industrie und wachsende Angriffe über Remote-Zugänge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anteil reiner Datenexfiltrationsfälle steigt um das Elffache

KI-gestützter Admin-Zugriff in nur 8 Minuten

Ende November 2025 beobachtete das Sysdig Threat Research Team eine Cloud-Operation auf eine AWS-Umgebung, bei der die Angreifer in kürzester Zeit vom ersten Zugriff zu Administratorrechten gelangten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…

Wenn Angreifer mit KI schneller skalieren als Verteidiger

Angreifer adaptieren KI nicht nur, sondern setzen KI systematisch ein, um Angriffe schneller, flexibler und skalierbarer zu machen, warnt Frank Roidl von Getronics. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn Angreifer mit…

Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren

Neue Funktionen zur Bedrohungsemulation ermöglichen es, bösartige ZIP-Dateien zu überprüfen und blockieren, ohne dass deren Passwort erforderlich ist. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren

Zahl der Cyberangriffe steigt in Deutschland deutlich

Laut Cyber Threat Report von Check Point gab es im Januar 16 Prozent mehr Cyberattacken in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Cyberangriffe steigt in Deutschland deutlich

Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026

Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner identifiziert die wichtigsten Cybersicherheitstrends für…

ICS-Ransomware-Attacken: Zerstören statt erpressen

Ziel der Angreifer ist es nicht, Daten zu stehlen, sondern sich in den kompromittierten Systemen zu verstecken, bis sie diese manipulieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ICS-Ransomware-Attacken: Zerstören statt erpressen

Einführung von KI in Cybersecurity gewinnt an Dynamik

SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Einführung von KI in Cybersecurity gewinnt an Dynamik

Zero Trust für mehr Vertrauen weiterentwickeln

Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust für mehr Vertrauen weiterentwickeln

Cyber-Angriffe auf deutsche Unternehmen steigen 2025 um 14 Prozent

Hacker erreichen durch die Kombination von Automatisierung, KI und Social Engineering über mehrere Kanäle hinweg eine höhere Angriffstaktung denn je. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe auf deutsche Unternehmen steigen 2025…

TA584 richtet verstärkt Kampagnen gegen deutsche Unternehmen

Einer der aktivsten Cybercrime-Akteure weltweit hat seine Angriffsstrategie grundlegend verändert. Zuvor hat die Gruppe hauptsächlich nordamerikanische und britische Ziele ins Visier genommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: TA584 richtet verstärkt Kampagnen…

Mehr Security, weniger Resilienz

Warum Defense in Depth in vielen Unternehmen am Betrieb scheitert, erklärt Armin Recha von Fastly. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Security, weniger Resilienz

KI als Sicherheitszeitbombe

Warum Innovationsdruck und Cybersecurity auf Kollisionskurs sind, erklärt Gastautor John Mutuski von Pipedrive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI als Sicherheitszeitbombe

VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu

Viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor Jahrzehnten eingeführt haben: das virtuelle private Netzwerk. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu

Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation

Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit hochskalierbare Angriffsvektoren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation

Cyberangriffe steigen im Dezember in Europa um neun Prozent

Check Points Monthly Cyber Threat Report erlitten Unternehmen in Deutschland 5 Prozent mehr Cyberattacken als im Vorjahr. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe steigen im Dezember in Europa um neun Prozent

Cyberabwehr des Atlassian Williams Formel 1-Teams

Cloudbasierte PAM-Plattform von Keeper ermöglicht es dem Formel 1-Team, Zero-Trust-Sicherheit durchzusetzen und privilegierten Zugriff zu kontrollieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr des Atlassian Williams Formel 1-Teams

Homeoffice im Visier

Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Homeoffice im Visier

Security Trends 2026: Identität wird zum stärksten Schutzschild

Identity and Access Management (IAM) entwickelt sich dabei zum zentralen Nervensystem der Cyberabwehr, das Zugriffe dynamisch steuert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security Trends 2026: Identität wird zum stärksten Schutzschild

KI in der Cybersicherheit: Gekommen, um zu bleiben

KI verändert die Cybersecurity-Landschaft rasant. Sophos X-Ops-Experten skizzieren die wichtigsten Trends und Risiken für das Jahr 2026 in Sachen KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersicherheit: Gekommen, um…

Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt

Phishing-Report von Barracuda zeigt, dass Phishing-as-a-Service-Kits (PhaaS) innovative Techniken und verbesserte Erkennungsvermeidung einsetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt

Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI

2026 muss Security endlich zur Chefsache werden

Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 2026 muss Security endlich zur Chefsache werden

Domain-Hijacking – ein unterschätztes Risiko

Wenn die eigene Domain kompromittiert wird, steht die digitale Identität eines Unternehmens auf dem Spiel. Trotzdem wird diese Angriffsstelle oft vernachlässigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking – ein unterschätztes Risiko

Bad Bot-Internetverkehr erreicht Rekordniveau

Mehr als die Hälfte des gesamten Online-Datenverkehrs wird durch automatisierte Softwareprogramme, sogenannte Bots, generiert. Während einige Bots nützlich sind, begehen andere Betrug und Straftaten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bot-Internetverkehr…

Zahl der Ransomware-Angriffe steigt weiter

Bis September hat der Sicherheitsdienstleister Kaspersky allein in Deutschland 268 Attacken registriert. In der Schweiz waren es 47 und in Österreich 24. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Ransomware-Angriffe steigt…

KI-Sicherheit ist eine Frage der Systemtransparenz

Je intelligenter KI-Systeme werden, desto weniger verstehen wir ihre inneren Mechanismen. Diese Intransparenz kann zur Achillesferse der digitalen Transformation werden, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Sicherheit…

Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?

Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…

Lernen durch Cyberangriffe

Ab sofort sind realistische Cyberangriffe gefahrlos im Browser erlebbar: Kostenlose Online-Demonstratoren sensibilisieren Mitarbeitende. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lernen durch Cyberangriffe

Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Wenn Sicherheitsmechanismen Bots stoppen, bremsen sie oft auch autonome KI-Agenten und sorgen so für Effizienzverluste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Microsoft erneut die am häufigsten missbrauchte Marke

Laut Check Point Brand Phishing Report Q3 2025 dominieren Technologie- und Social-Media-Plattformen die Phishing-Angriffe durch Markennachahmung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft erneut die am häufigsten missbrauchte Marke

Mensch bleibt größtes Sicherheitsrisiko

Arctic Wolf Human Risk Report 2025 zeigt Fehleinschätzungen, Phishing und riskante KI-Nutzung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mensch bleibt größtes Sicherheitsrisiko

Security-Markt wächst zweistellig

Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig

Beyond Compliance: CISO als strategischer Werttreiber

Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber

Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

7 Security-Mythen und ihre fatale Wirkung

Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…

Ransomware-Attacken: Hypervisoren im Visier

Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier

KI gegen DLL-Hijacking

Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking

Cyber-Attacken auf die Fertigungsindustrie

Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie

Risiken steigen durch manipulierte KI-Modelle

Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle

KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle

Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle

APIs werden zum Hauptziel für Cyberkriminelle

API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle

Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

40.000 neue IT-Schwachstellen

aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen

Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu

62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu

Gartner: GenKI erfordert präventive Security-Fähigkeiten

Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten

Warlock Group mischt die Szene auf

Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf

Daten jetzt stehlen – später entschlüsseln

Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln