Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Viele Unternehmen betrachten Large Language Models (LLMs) als klassische Software – eine gefährliche Fehlannahme. Neue Forschungsergebnisse von Trend Micro belegen, dass der unkontrollierte Einsatz von KI erhebliche rechtliche und finanzielle Gefahren birgt, da die Systeme je nach Standort und Sprache höchst inkonsistent reagieren.
Der Mobilfunkmarkt, der seit Jahren von ständigen Innovationen und neuen Gerätezyklen geprägt war, durchläuft gegenwärtig einen bemerkenswerten Wandel, dessen Ausmaß und Tragweite sowohl Verbraucher als auch Anbieter gleichermaßen betrifft und die gesamte Branche vor neue Herausforderungen stellt. Viele Menschen wählen bewusst Datentarife ohne Smartphone.
Das Jahr 2025 hat die europäische IT-Landschaft durch den Durchbruch der Künstlichen Intelligenz (KI) und verschärfte Gesetze wie NIS2 grundlegend transformiert.
In einer aktuellen Untersuchung zur Vertrauenswürdigkeit von Cybersicherheits-Unternehmen hat Kaspersky unter 14 getesteten Anbietern das Spitzenresultat erzielt.
Eine aktuelle repräsentative Studie von G DATA CyberDefense, Statista und brand eins belegt einen klaren Trend in der deutschen Wirtschaft: Künstliche Intelligenz (KI) ist zwar fester Bestandteil der Verteidigungsstrategien, fungiert jedoch primär als Assistent und nicht als Ersatz für den Menschen.
Im letzten Quartal des Jahres 2025 hat sich der Trend zum Missbrauch bekannter Markennamen für Cyberangriffe weiter verfestigt.
Das Jahr 2025 hat die europäische IT-Landschaft durch den Durchbruch der Künstlichen Intelligenz (KI) und verschärfte Gesetze wie NIS2 grundlegend transformiert. Diese Dynamik wird sich 2026 weiter zuspitzen, wobei der Fokus von der reinen Technologie hin zu strategischer Governance und langfristiger Ausbildung rückt.
Die bloße Erfassung technischer Lücken reicht im Jahr 2026 nicht mehr aus. Angesichts explodierender Angriffsflächen durch Cloud-Dienste und komplexe Lieferketten wandelt sich die Cybersecurity von einer rein technischen Disziplin hin zu einem strategischen Risikomanagement.
Das Thema KI-Vishing, eine Form des Voice-Phishing, stellt eine erhebliche Bedrohung im Bereich des Social Engineering dar. Cyberkriminelle nutzen zunehmend künstliche Intelligenz, um täuschend echte Anrufe zu inszenieren. Dabei ahmen sie die Stimmen bekannter Personen nach, um Mitarbeiter dazu zu verleiten, sensible Informationen preiszugeben oder Zahlungen vorzunehmen.
Sicherheitsforscher von Check Point haben beobachtet, wie Hacker das eigentlich zur Cyber-Abwehr entwickelte KI-Tool HexStrike AI für Angriffe missbrauchen. Das Tool, das verschiedene Sicherheitswerkzeuge mit autonomen KI-Agenten kombiniert, wurde bereits kurz nach seiner Veröffentlichung von Cyberkriminellen zweckentfremdet.
Die rasante Integration von KI in Unternehmen verändert die Arbeitswelt. Während die Cloud diese Entwicklung mit ihrer Rechenleistung vorantreibt, macht sie die IT-Sicherheitslage unberechenbar. Cyberangriffe sind jetzt schneller und komplexer, da Angreifer KI als Waffe nutzen können, um beispielsweise fehlerfreie Phishing-Mails zu erstellen oder Angriffe zu automatisieren.
Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.
Seite 1 von 652