Cyber-Resilienz: Warum Umsetzung wichtiger ist als neue Tools
Mehr Tools, mehr Investitionen – und trotzdem mehr Sicherheitslücken: Aktuelle Studien zeigen, dass Cyber-Resilienz weniger an Technologie scheitert als an der Umsetzung. Die eigen...
Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung
Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...
Unsichtbare Angriffe: Wie QEMU zur Tarnkappe für Hacker wird
Cyberkriminelle missbrauchen Virtualisierungstools wie QEMU, um unbemerkt in IT-Systemen zu agieren. Neue Analysen zeigen, wie Angreifer Sicherheitslösungen gezielt umgehen – und w...
KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr
Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...
Cyber Security meets QM – schlagkräftiger in engem Zusammenspiel
Cyber Security lässt sich heute nicht mehr isoliert betrachten. Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen wird sie zunehmend zur Managementaufg...
APT35 kartografierte Ziele vor Angriffen im Voraus
Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...
Ein einziger kompromittierter Zugang reicht heute aus, um ganze Unternehmen lahmzulegen. Aktuelle Ransomware-Angriffe zeigen, dass nicht Exploits das größte Risiko sind, sondern un...
Zero Day in TrueConf: Angriff trifft Behörden über Updates
Eine neu entdeckte Schwachstelle im Videokonferenz-Tool TrueConf zeigt eine gefährliche Entwicklung: Angreifer nutzen nicht mehr nur klassische Einfallstore, sondern kapern vertrau...