-
Cyberkriminelle steigern ihre Effizienz mit Agentic AI
Cyberkriminelle werden laut Trend Micro künftig Agentic AIn nutzen, um ihre Operationen vollständig zu automatisieren. Der Trend Micro Bericht warnt, dass Unternehmen ihre Sicherheitsstrategien jetzt anpassen müssen, um mit der steigenden Automatisierung Schritt zu halten.
-
Grünes Licht für KRITIS-Dachgesetz
Der Brandanschlag auf die Berliner Stromversorgung macht es deutlich: KRITIS-Unternehmen rücken in den Fokus von Kriminellen. Daher gilt es, nicht nur die IT-, sondern auch die physische Sicherheit zu stärken. Das KRITIS-Dachgesetz macht einen entscheidenden Schritt.
-
Endpoint Management im Wandel: Firmen müssen neue Wege gehen
Unternehmen stehen beim Endpoint Management unter Druck: Mehr Geräte, ausgefeiltere Cyberangriffe und Fachkräftemangel erschweren die IT-Sicherheit. Gefragt sind jetzt Konsolidierung, Automatisierung und KI, um Risiken schneller zu erkennen und effizient zu handeln.
-
Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste
Clickjacking-Angriffe nutzen Autofill-Funktionen von Passwortmanagern aus, aber wer Autofill deaktiviert, verschärft das Problem nur. Anwender weichen auf Copy-and-Paste oder schwache Passwörter aus und erhöhen damit das Risiko für Phishing, Keylogger und Clipboard-Angriffe. Ein wirksamer Schutz entsteht durch Defense-in-depth mit URL-Abgleich, MFA-Einsatz für kritische Anwendungen und Endpoint-Security mit Browser-Leitplanken.
-
„123456“ als Passwort ganz vorn
Dass simple Passwörter nicht sicher sind, hat wohl fast jeder schon einmal gehört. Das hält aber viele nicht davon ab, leichtsinnige Zugangsdaten zu verwenden. Anlässlich des Ändere-dein-Passwort-Tages veröffentlichen wir eine Auswertung geleakter Passworter und Tipps, wie es besser geht.
-
Crowdstrike erweitert Falcon für KMU-Markt
Crowdstrike integriert künftig die Zugriffs- und Netzwerklösungen von Nord Security in die Falcon-Plattform. Parallel dazu bietet Pax8 ein entsprechendes Add-on für Falcon Next-Gen SIEM an. So sollen auch KMU Sicherheit auf Enterprise-Niveau bekommen.
-
Wenn ein Bedrohungsakteur wie ein Nationalstaat agiert
Agentenbasierte Künstliche Intelligenz (KI), automatisierte Ransomware und Quantenrisiken skalieren Angriffe. Fähigkeiten, die bisher staatlichen Akteuren vorbehalten waren, werden breiter nutzbar. Fünf Trends skizzieren die Bedrohungslage 2026.
-
17 Jahre alte PowerPoint-Sicherheitslücke taucht wieder auf
Die CISA nimmt eine 17 Jahre alte Code-Injection-Sicherheitslücke in PowerPoint in ihren KEV-Katalog auf, weil sie erneut aktiv ausgenutzt wird. Der Fall zeigt, wie gezielt Angreifer nach ungepatchten Altlasten in Unternehmensnetzen suchen.