Suche
“Harvest now – de-encrypt later“
Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan ist der Vormarsch von Quantencomputern.
Anzeige
Risikomanagement im Alltag verankern
Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht?
Anzeige
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
Anzeige
Mehrstufige Verteidigung aufbauen
Die zunehmende Verbreitung von KI-Systemen in Unternehmen weckt das Interesse von Cyberkriminellen. Besonders anfällig ist dabei die Inferenzphase, in der trainierte Modelle Nutzereingaben verarbeiten und Entscheidungen treffen.
SEO-Betrug
Eine neu entdeckte Hackergruppe missbraucht weltweit Windows-Server für SEO-Betrug. Mit zwei eigens entwickelten Tools bringen die Angreifer zwielichtige Websites in Google-Suchergebnissen nach oben – monatelang unentdeckt.
Vollständige Systemkompromittierung möglich
Das Sicherheitsunternehmen SecurityBridge warnt vor der aktiven Ausnutzung einer kritischen Schwachstelle in SAP S/4HANA. Die als CVE-2025-42957 katalogisierte Lücke wurde bereits im August von SAP geschlossen.
Anzeige
18.09.2025
 - 18.09.2025
München
25.09.2025
 
Osnabrück
07.10.2025
 - 09.10.2025
Nürnberg
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Green Planet Energy e.G.
Hamburg
BGV Badische Versicherungen
Karlsruhe
ALBAG Dienstleistungsgesellschaft für die Wohnungswirtschaft mbH
Essen (Ruhr)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige