bg
bg

Cybersicherheit

FortiGate unter Beschuss: Wie Angreifer Netzwerk-Appliances instrumentalisieren, um Dienstkonten zu kapern
Cybersicherheit

Sicherheitswarnung: Bedrohungsakteure nutzen FortiGate-NGFWs aus, um Anmeldedaten von Dienstkonten zu stehlen und in Netzwerke einzudringen. Erfahren Sie, wie Sie Ihre Systeme schützen.

Alexey Drobyshev
Alexey Drobyshev
11. März 2026
Meta versetzt südostasiatischen Betrugssyndikaten globalen Schlag: 150.000 Konten gelöscht
Cybersicherheit

Meta deaktiviert 150.000 Konten, die mit südostasiatischen Betrugszentren in Verbindung stehen, in einem globalen Schlag unter Beteiligung von 11 Ländern und 21 Festnahmen durch die thailändische Polizei.

Rahul Mehta
Rahul Mehta
11. März 2026
Die neuen Frontlinien: Thales über das KI-Wettrüsten und die Bedrohung durch Quanten-Cybersecurity
Cybersicherheit

Thales warnt vor KI-gestützten Cyberangriffen und der drohenden Quantenbedrohung. Erfahren Sie, wie Unternehmen in einer Ära automatisierter Bedrohungen vertrauenswürdige Konnektivität aufbauen können.

Alexey Drobyshev
Alexey Drobyshev
11. März 2026
Der unsichtbare Mitarbeiter: So schützen Sie Ihr Unternehmen vor Datenlecks durch KI-Agenten
Cybersicherheit

Schützen Sie Ihr Unternehmen vor KI-Datenlecks. Erfahren Sie in diesem Leitfaden für 2026, wie Sie autonome KI-Agenten gegen Prompt-Injection und unbefugten Zugriff absichern.

Ahmad al-Hasan
Ahmad al-Hasan
10. März 2026
OpenAI Codex Security hat 1,2 Millionen Commits gescannt: 10.561 hochkritische Schwachstellen aufgedeckt
Cybersicherheit

OpenAI Codex Security identifiziert 10.561 hochkritische Schwachstellen in 1,2 Millionen Commits durch tiefen Kontext und agentische KI-Logik.

Martin Clauss
Martin Clauss
8. März 2026
Die KI-gestützte Malware-Fabrik: Wie Transparent Tribe Angriffe gegen Indien skaliert
Cybersicherheit

Transparent Tribe (APT36) nutzt KI zur Massenproduktion von Malware in Nim und Zig und zielt mit hochvolumigen Implantaten und cloudbasierter C2-Infrastruktur auf Indien ab.

Rahul Mehta
Rahul Mehta
7. März 2026
Der digitale Generalschlüssel: Wie ein hochkarätiges iPhone-Hacking-Toolkit global wurde
Cybersicherheit

Ein hochkarätiges, mit den USA in Verbindung gebrachtes iPhone-Hacking-Toolkit ist an ausländische Spione und Kriminelle durchgesickert. Erfahren Sie, wie dieser „Watering-Hole“-Angriff funktioniert und wie Sie sicher bleiben.

Alex Kim
Alex Kim
6. März 2026
Der EU-Cybersecurity-Neustart: Was die CSA2- und NIS2-Änderungen von 2026 für Ihr Unternehmen bedeuten
Cybersicherheit

Bleiben Sie den EU-Cybersecurity-Reformen von 2026 einen Schritt voraus. Erfahren Sie, wie die CSA2-Überarbeitung und die NIS2-Änderungen Ihre Corporate Governance und Compliance-Strategie beeinflussen.

Martin Clauss
Martin Clauss
4. März 2026
bg
bg
bg

Wir sehen uns auf der anderen Seite.

Unsere Ende-zu-Ende-verschlüsselte E-Mail- und Cloud-Speicherlösung bietet die leistungsfähigsten Mittel für den sicheren Datenaustausch und gewährleistet die Sicherheit und den Schutz Ihrer Daten.

/ Kostenloses Konto erstellen