News

Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier

LinkedIn & KI: Automatisierte Cyberangriffe im Minutentakt

,

LinkedIn als Einfallstor – KI automatisiert hochgradig gezielte Cyberangriffe in nur 30 Minuten. LinkedIn ist zur digitalen Visitenkarte der Wirtschaft geworden – und zur frei zugänglichen Datenquelle für Angriffe auf Unternehmen. Neu ist: KI automatisiert nun Open Source Intelligence (OSINT) und gezielte Spear-Phishing-Attacken. Was früher mehrere Tage und Spezialwissen brauchte, gelingt heute in Minuten und […]

LinkedIn & KI: Automatisierte Cyberangriffe im Minutentakt Weiterlesen »

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein

,

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein. Nordkoreanische Hackergruppe NICKEL ALLEY täuscht IT-Experten mit gefälschten Jobs. Das Ziel: Kryptowährungen und Unternehmensspionage. Zusammenfassung (TL; DR): Die nordkoreanische Hackergruppe NICKEL ALLEY lockt IT-Experten mit gefälschten LinkedIn-Profilen und Jobangeboten in fingierte Bewerbungsprozesse, um sie zur Ausführung von Schadcode zu verleiten. Über manipulierte technische Aufgaben wird der Trojaner

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein Weiterlesen »

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein

ISC2: KI-Sicherheitskonzepte in Zertifizierungen

,

ISC2 veröffentlicht Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen. ISC2, Mitgliederorganisation für Cybersecurity-Experten, hat ihre Prüfungsleitlinien für Künstliche Intelligenz (Exam Guidance for Artificial Intelligence) veröffentlicht. Da die Einführung von KI schnell voranschreitet, entwickeln sich auch die Rollen und Verantwortlichkeiten von Cybersecurity-Experten weiter, um dem wachsenden Bedarf in Organisationen gerecht zu werden, KI-Systeme abzusichern und

ISC2: KI-Sicherheitskonzepte in Zertifizierungen Weiterlesen »

Quergelesen

Quergelesen: Was die Branche bewegt (KW 15/26)

Quergelesen: Was die Branche bewegt (KW 15/26). Die Medien- und Technologiewelt schläft nie, aber Sie müssen nicht alles selbst lesen. In dem wöchentlichen neuen Format “Quergelesen” filtern die wichtigsten Meldungen aus nationalen und internationalen Quellen für Sie heraus. Kurz, präzise und auf den Punkt – damit Sie in wenigen Minuten wissen, was heute wirklich wichtig

Quergelesen: Was die Branche bewegt (KW 15/26) Weiterlesen »

GenAI im Finanzsektor

GenAI im Finanzsektor: Reguliere Daten im Visier

,

GenAI im Finanzsektor: Reguliere Daten im Visier. Der Netskope Threat Labs Report zeigt neue Risikoklasse: Mitarbeitende pendeln zwischen privaten und unternehmenseigenen KI-Tools – und schaffen damit unkontrollierte Datenflüsse. DeepSeek wird von 44 Prozent der Institute geblockt. Zusammenfassung (TL; DR): Laut Netskope-Report betreffen 59 Prozent der GenAI-Datenverstöße im Finanzsektor regulierte Daten, was den Druck durch DORA

GenAI im Finanzsektor: Reguliere Daten im Visier Weiterlesen »

Scoring: Hört auf zu sammeln: Fixen Sie das Richtige!

Hört auf zu sammeln: Fixen Sie das Richtige!

Scoring: Hört auf zu sammeln: Fixen Sie das Richtige! Jeder Sicherheitsverantwortliche kennt das: Ein Blick auf das Vulnerability-Dashboard zeigt auch bei kleineren Organisationen schnell Hunderte, wenn nicht gar Tausende potenzielle Schwachstellen auf. Oft nutzen Unternehmen für das Priorisieren ausschließlich das Common Vulnerability Scoring System (CVSS) oder einen Vendor Score und begehen damit einen Denkfehler. BxC

Hört auf zu sammeln: Fixen Sie das Richtige! Weiterlesen »

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln. LexisNexis Report

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln

,

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln. Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg  von Betrugsangriffen um acht Prozent, so LexisNexis Risk Solutions. Zusammenfassung (TL; DR): Cybercrime Report von LexisNexis Risk Solutions zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen. First-Party-Fraud dominiert: Betrug durch

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln Weiterlesen »

Cyber-Resilience: 76 Tage

76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs

,

Cyber-Resilience: 76 Tage “Tag der offenen Tür”: Hacker lieben Ihre Firmen-PCs. Nicht mehr die Sicherheitsverletzung selbst ist die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen. Das ist die Quintessenz des Resilience Risk Index 2026, den Absolute Security veröffentlicht hat. Ausfallzeiten sind zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken

76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs Weiterlesen »

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben TrendAI, ein Geschäftsbereich von Trend Micro, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen. Zusammenfassung (TL; DR): Eine globale Befragung ergab, dass 70 Prozent der Entscheider in Deutschland (67 Prozent weltweit) bereits unter Druck standen, KI-Projekte trotz

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben Weiterlesen »