Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt

,

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt. Der neue Netskope Cloud & Threat Report 2026 warnt: Während die Nutzung von Generativer KI (GenAI) um das Dreifache steigt, hinkt die Datensicherheit hinterher. „Legacy-Risiken“ wie Phishing und Insider-Bedrohungen bleiben kritisch. Zusammenfassung (TL; DR): Die Zahl der Verstöße gegen Datensicherheitsrichtlinien im Zusammenhang mit KI-Anwendungen hat sich […]

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt Weiterlesen »

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit und voller Kontrolle

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit

,

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit und voller Kontrolle. Die nächste Evolutionsstufe der Künstlichen Intelligenz hat begonnen: Mit Agentic AI – oder agentischer KI – treten Systeme auf den Plan, die nicht nur Befehle ausführen, sondern eigenständig handeln. Doch mit wachsender Autonomie wächst das Risiko eines möglichen Kontrollverlusts. Dagegen hilft nur eins: Sichtbarkeit.

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit Weiterlesen »

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos

,

Agentic AI automatisiert Cyberkriminalität schneller, als Verteidiger reagieren können. Trend Micro, Anbieter von Cybersicherheitslösungen, legt in einer neuen Studie dar, wie agentenbasierte KI („Agentic AI“) das Ökosystem der Cyberkriminalität zukünftig neu definieren und kriminelle Operationen vollständig automatisieren wird, die weit über die heutigen Ransomware- und Phishing-Kampagnen hinausgehen.  Zusammenfassung (TL; DR):   Studie „VibeCrime: Preparing Your Organization

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos Weiterlesen »

Mikrosegmentierung verhindert erfolgreich Angriffe

Laterale Angriffe: Mit Mikrosegmentierung verhindern

Mikrosegmentierung verhindert erfolgreich Angriffe. Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung,

Laterale Angriffe: Mit Mikrosegmentierung verhindern Weiterlesen »

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht

Deutschland als Phishing-Hotspot

, ,

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht. Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter – in diesem Fall ein eher weniger erfreulicher Titel. Denn Deutschland ist im internationalen Vergleich das Land mit den meisten erfolgreichen Phishing- und Vishing-Angriffen. Nur sechs Prozent der hiesigen Unternehmen blieben im letzten Jahr von derartigen

Deutschland als Phishing-Hotspot Weiterlesen »

Cybersicherheit im Gesundheitswesen über medizinische Geräte hinaus

Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz

,

Cybersicherheit im Gesundheitswesen über medizinische Geräte hinaus. Die Diskussionen im Bereich der Cybersicherheit im Gesundheitswesen wiederholen sich: Es gibt mehr Cyberangriffe als je zuvor, das Tempo zeigt keine Anzeichen einer Verlangsamung, die Branche wird kontinuierlich von Ransomware heimgesucht und die Patienten müssen die Folgen der Sicherheitslücken im Gesundheitswesen tragen. Auch wenn sich 2026 als Fortsetzung

Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz Weiterlesen »

Cory Nachreiner sieht VPN als Schwachstelle

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird

Trend 2026 by WatchGuard: Wenn Angreifer KI-Agenten losschicken und das VPN zur Schwachstelle wird. Klassische Abwehrstrategien verlieren zunehmend an Wirkung, während Angreifer und Verteidiger sich immer stärker auf KI stützen. Aber auch regulatorische Vorgaben wie der Cyber Resilience Act setzen im Umgang mit IT-Sicherheit neue Maßstäbe. Somit steht im Hinblick auf das kommende Jahr außer

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird Weiterlesen »

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt

, ,

Forensiker spüren neuen brasilianischen Banking-Trojaner auf, der WhatsApp setzt. Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa Coyote, in den Schatten. So nutzt er WhatsApp als primäres Einfallstor, ist modular aufgebaut und in der Lage, seine Payloads in

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt Weiterlesen »

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen.

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen. Seit Jahren sind die weihnachtlichen Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes eCommerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Zusammenfassung (TL; DR): Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP)

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor Weiterlesen »