Sicherheitslücke
Das Threat-Labs-Team von Jamf hat ein neues Sicherheitsrisiko identifiziert. Es handelt sich um einen Weg den Transparency, Consent, and Control (TCC)-Mechanismus von iOS-basierten Betriebssystemen zu umgehen.
Zscaler ThreatLabz-Report
Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden Einfallstor für immer raffiniertere Bedrohungen und dieser Trend wurde durch den Einsatz von Künstlicher Intelligenz (KI) auf Seiten der Malware-Akteure im letzten Jahr noch weiter verstärkt.
Vektorspeicher, LLM-Hosting, Schwachstellen
Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China?
Informationssicherheit und Resilienz
NIS2 bietet die Möglichkeit, Informationssicherheit als integralen Bestandteil der Geschäftsstrategie zu etablieren. Die Richtlinie fördert eine langfristige Sicherheitskultur und stärkt durch Mitarbeitersensibilisierung die Widerstandsfähigkeit gegen Cyberbedrohungen.
Kommentar
Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen.
Herr der Lage
Die finanziellen und operativen Auswirkungen einer Cyberattacke können eine Organisation an den Rand ihrer Existenz bringen. Durchschnittlich 4,3 Millionen Euro betrugen 2023 die Kosten eines Datendiebstahls. Für kleine und mittlere Unternehmen (KMUs), die oftmals im Fokus der Angriffe stehen, eine bedrohliche Summe.
Umfrage
Täglich werden neue Sicherheitsvorfälle bekannt und gleich mehrere neue Regulierungen zur IT-Sicherheit stehen an: Der Druck auf Unternehmen, der IT-Security eine höhere Priorität einzuräumen, wächst. Das spiegelt sich in den Mitteln, die sie in Informations- und Cybersicherheit investieren, wider.
Best-of-Breed
In der Cybersicherheit gibt es immer wieder Diskussionen darüber, ob eine All-in-One-Lösung oder eine Kombination spezialisierter Tools die bessere Wahl für Unternehmen ist.
Studie
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken.
hanseWasser Bremen GmbH
Bremen, Home Office
Meistgelesene Artikel
12. Mai 2026