AI Skill Checker hilft, bösartige Payload in Skills zu identifizieren
KI-Skills können bösartigen Payload ausspielen – dabei sind Skills „Programme“, die definieren, was eine Künstliche Intelligenz im Namen des Nutzers ausführen darf.… Mehr lesen
KI-Skills können bösartigen Payload ausspielen – dabei sind Skills „Programme“, die definieren, was eine Künstliche Intelligenz im Namen des Nutzers ausführen darf.… Mehr lesen
Unter der Bezeichnung TGR-STA-1030 agiert eine Cyber-Spionagegruppe. Ihre Aktivitäten werden als „Shadow Campaigns“ bezeichnet. Die Angriffe erfolgten primär durch gezielte Phishing-Kampagnen mit… Mehr lesen
Automatisierung ist heute kein einheitliches Konzept mehr. Bei der Arbeit mit Daten können Unternehmen zwischen klassischen, regelbasierten Workflows, generativer Künstlicher Intelligenz (KI)… Mehr lesen
Der im Zuge des World Economic Forums (WEF) in Davos veröffentlichte Bericht Global Cyber-Security Outlook zeigt, was die Security-Community bereits wusste, aber… Mehr lesen
Cyber-Angriffe waren 2025 stärker global verteilt und zunehmend cloudbasiert. Bedrohungsakteure konzentrierten sich verstärkt auf die Ausnutzung sich schnell wandelnder Infrastrukturen, OT-Protokolle, verwundbarer… Mehr lesen
Cyber-Kriminelle gehen gerne den Weg des geringsten Widerstands: die überwiegende Mehrheit der von der Sophos X-Ops Counter Threat Unit (CTU) untersuchten Ransomware-Angriffe… Mehr lesen
Die rasche Einführung von KI schafft kritische Sicherheitslücken, die die Einführung einer Zero Trust-Sicherheitsplattform erforderlich machen. Das belegt der Zscaler AI Report… Mehr lesen
Der Europäische Datenschutztag (am 28.1.2026) sollte nicht nur ein Tag der Datenschutzreflexe sein. Verantwortliche sollten überprüfen, wie sie einen zentralen Vektor der… Mehr lesen
Der Dezember 2025 verzeichnete den stärksten Anstieg gegenüber dem Vormonat bei erkannten Malware-Angriffen im Jahr 2025 [. Zu diesem Ergebnis kommt der… Mehr lesen
Dass sich die Bedrohungslage im Cyberspace entspannt, ist nicht abzusehen, im Gegenteil: Hacker werden immer einfallsreicher und effizienter. Unternehmen müssen daher dringend… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen