Sicherheitslücken exponieren Unternehmen: KI-gesteuerte Angriffe nehmen zu

Illustration Absmeier foto freepik

IBM hat den 2026 X-Force Threat Intelligence Index veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle grundlegende Sicherheitslücken in dramatisch höherem Maße ausnutzen, was nun durch KI-Tools beschleunigt wird, mit denen Angreifer Schwachstellen schneller als je zuvor identifizieren können [1]. IBM X-Force beobachtete einen Anstieg von 44 % bei Angriffen, die mit der Ausnutzung öffentlich zugänglicher Anwendungen begannen, was größtenteils durch fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung verursacht wurde.

 

Zu den wichtigsten Highlights zählen:

  • Die Zahl aktiver Ransomware- und Erpressungsgruppen stieg im Jahresvergleich um 49 %, was auf eine Fragmentierung des Ökosystems hindeutete, während die öffentlich bekanntgegebenen Opferzahlen um etwa 12 % stiegen.
  • Seit 2020 haben sich die Kompromittierungen großer Lieferketten und Drittanbieter fast vervierfacht, da Angreifer zunehmend Umgebungen ausnutzen, in denen Software entwickelt und bereitgestellt wird oder SaaS-Integrationen durchgeführt werden.
  • Die Ausnutzung von Schwachstellen wurde weltweit zur Hauptursache für Angriffe und machte 2025 40 % der von X-Force beobachteten Vorfälle aus.
  • Europa bleibt weltweit die am dritthäufigsten angegriffene Region, hinter Asien-Pazifik auf Platz zwei und Amerika, das nun den ersten Platz einnimmt.
  • In Europa war das Sammeln von Zugangsdaten (40 %) der dominierende Angriffsvektor, gefolgt von Datenlecks (27 %) und Datendiebstahl (13 %); Der Finanz- und Versicherungssektor war mit 39 % der Vorfälle am stärksten betroffen, gefolgt von Professional-, Geschäfts- und Verbraucherdienstleistungen (18 %) sowie Einzelhandel (13 %).

 

»Angreifer erfinden keine Playbooks neu, sondern beschleunigen sie mit KI«, sagte Mark Hughes, Global Managing Partner für Cybersecurity Services bei IBM. »Das Kernproblem ist dasselbe: Unternehmen sind von Software-Schwachstellen überwältigt. Der Unterschied ist jetzt die Geschwindigkeit. Bei so vielen Schwachstellen, die keine Zugangsdaten erfordern, können Angreifer Menschen umgehen und direkt vom Scannen zum Angriff wechseln. Sicherheitsleiter müssen auf einen proaktiveren Ansatz umstellen, indem sie agentengesteuerte Bedrohungserkennung und -reaktion einsetzen, um Lücken zu identifizieren und Bedrohungen zu erkennen, bevor sie eskalieren.«

 

Das wachsende Identitätsproblem der KI

Infostealer-Malware führte 2025 zur Offenlegung von über 300.000 ChatGPT-Zugangsdaten, was darauf hindeutet, dass KI-Plattformen das gleiche Anmeldedatenrisiko wie andere zentrale SaaS-Lösungen für Unternehmen erreicht haben.

Kompromittierte Chatbot-Zugangsdaten bergen KI-spezifische Risiken, die über den einfachen Kontozugriff hinausgehen. Angreifer können Ausgaben manipulieren, sensible Daten exfiltrieren oder bösartige Prompts einschleusen. Dies unterstreicht die Notwendigkeit, die unternehmensweite KI-Akzeptanz zu bewerten und starke Authentifizierung sowie bedingte Zugriffskontrollen durchzusetzen.

 

KI und geleakte Werkzeuge senken Hürden für das Ransomware-Ökosystem

Im Jahr 2025 beobachtete X-Force einen Anstieg der aktiven Ransomware-Gruppen um 49 % gegenüber dem Vorjahr, wobei es sich um kleinere, kurzlebige Akteure handelte, deren Kampagnen aufgrund ihres geringen Umfangs eine Zuordnung erschweren. Dieser Trend wird durch sinkende Markteintrittsbarrieren beschleunigt, da Bedrohungsakteure geleakte Werkzeuge wiederverwenden, sich auf etablierte Playbooks verlassen und zunehmend KI zur Automatisierung von Abläufen nutzen. Während multimodale KI-Modelle reifen, erwartet X-Force von Gegnern, dass sie komplexe Aufgaben wie Aufklärung und fortschrittliche Ransomware-Angriffe automatisieren und so schnellere, anpassungsfähigere Bedrohungen antreiben.

 

Der Druck auf die Lieferketten wird voraussichtlich zunehmen

X-Force stellte seit 2020 einen nahezu vierfachen Anstieg großer Lieferketten- oder Drittanbieter-Kompromittierungen fest, hauptsächlich verursacht durch Angreifer, die Vertrauensbeziehungen und CI/CD-Automatisierung in Entwicklungsabläufen und SaaS-Integrationen ausnutzen. Mit KI-gestützten Programmierwerkzeugen, die die Softwareentwicklung beschleunigen und gelegentlich nicht geprüften Code einführen, wird erwartet, dass der Druck auf Pipelines und Open-Source-Ökosysteme im Jahr 2026 zunehmen wird.

Dieser Anstieg wird auch auf die verschwimmende Grenze zwischen nationalstaatlichen und finanziell motivierten Akteuren zurückgeführt. Da sich Taktiken und Techniken in Untergrundforen ausbreiten und KI Aufklärung und Ausbeutung vereinfacht, werden Techniken, die früher nur nationalen Akteuren vorbehalten waren, nun von finanziell motivierten Gruppen übernommen.

 

Europa bleibt weltweit die drittmeist angegriffene Region

Laut dem Bericht von 2026 war Europa Ziel von 25 % aller von IBM untersuchten Cyberangriffe und ist damit die dritthäufigste Region weltweit. Diese Zahl stellt einen leichten Anstieg um zwei Prozentpunkte gegenüber 23 % im Jahr 2024 dar.

Die Nutzung öffentlich zugänglicher Anwendungen war die Hauptursache für Angriffe in dieser Region und machte 40 % der von X-Force untersuchten Vorfälle aus. Malware (43 %), die Nutzung legitimer Tools (26 %) und unbefugter Serverzugriff (26 %) waren die häufigsten Maßnahmen von Angreifern in der Region. Credential Harvesting war die dominierende Wirkung der Angriffe in dieser Region (40 %), gefolgt von Datenlecks (27 %) und Datendiebstahl (13 %)

Im Jahr 2025 wurde die europäische Finanz- und Versicherungsbranche zum am stärksten angegriffenen Sektor und machte 39 % aller Vorfälle aus – ein deutlicher Anstieg gegenüber 18 % im Jahr 2024. Umgekehrt sanken die Angriffe auf den Bereich der Professional-, Geschäfts- und Verbraucherdienstleistungen auf 18 %, ein Rückgang gegenüber 38 % im Vorjahr. Weitere Ergebnisse aus dem Bericht 2026 umfassen:

  • KI beschleunigt den Lebenszyklus der Angreifer.
    Angreifer nutzen KI, um die Forschung zu beschleunigen, große Datensätze zu analysieren und Angriffspfade in Echtzeit zu iterieren. Zum Beispiel nutzen nordkoreanische IT-Fachkräfte KI, um Abläufe zu skalieren, einschließlich KI-gesteuerter Bildmanipulation für synthetische Identitäten und Übersetzungstools, um über globale Marktplätze hinweg zu interagieren.
  • Sicherheitsgrundlagen fehlen immer noch.
    X-Force Red-Durchdringungstests zeigen anhaltende Schwächen bei der Zugangshygiene und Softwarekonfiguration, wobei falsch konfigurierte Zugriffskontrollen der häufigste Einstiegspunkt für diese Einsätze sind.
  • Die Fertigung steht im fünften Jahr an der Spitze der Zielliste.
    Der Sektor machte 27,7 % der von X-Force beobachteten Vorfälle aus, wobei Datendiebstahl am häufigsten ist.
  • Nordamerika wurde die am stärksten angegriffene Region.
    Mit 29 % der von X-Force beobachteten Fällen und einem Anstieg von 24 % im Jahr 2024 wurde Nordamerika erstmals seit sechs Jahren zur am stärksten angegriffenen Region.

 

[1] Lesen Sie den vollständigen IBM X-Force Threat Intelligence Index 2026. https://www.ibm.com/de-de/reports/threat-intelligence
Lesen Sie mehr über die wichtigsten Ergebnisse des Berichts in diesem Blog. https://www.ibm.com/think/x-force/threat-intelligence-index-2026-securing-identities-ai-detection-risk-management

 

8781 Artikel zu „KI Sicherheit“

So ticken KI-Agenten für Cybersicherheit wirklich ​

Immer mehr Security Operation Centers (SOC) setzen im Kampf gegen Hacker und Downtimes auf die Hilfe künstlicher Intelligenz. KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind in diesem Zusammenhang die neueste Evolutionsstufe. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), wirft einen Blick unter die Haube solcher Multi-Agenten-Systeme.   Multi-Agenten-Systeme (MAS), bestehend…

Cloudspeicher und KI: Sicherheitsfunktionen zwischen Anspruch und Realität

Cloudspeicher können sich perspektivisch zu intelligenten Assistenzsystemen entwickeln. KI-gestützte Frühwarnmechanismen und automatisierte Sicherheitsfunktionen gelten dann als zentrale Bausteine für Vertrauen und digitale Souveränität.   Plötzlich sind die Daten aus dem Cloudspeicher weg. Das Fotoarchiv ist verschwunden, die Diplomarbeit gelöscht oder die Präsentation für den nächsten Tag nicht aufzufinden. Was ist passiert? Jemand hat es geschafft,…

Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution

Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen?   Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…

Digitale Souveränität, Sicherheit, KI: Wie sich Europas IT-Strategien neu ausrichten 

Unternehmen in Europa stehen vor einem Dilemma: Entweder sie halten am Status quo fest und riskieren eine folgenschwere Abhängigkeit von einzelnen Anbietern – oder sie akzeptieren die tiefgreifenden technologischen Veränderungen und machen ihre IT wirklich zukunftsfähig. Das Festhalten an proprietären Single‑Vendor‑Lösungen ist längst nicht mehr nur eine Frage der Technologie. Es ist ein finanzielles Risiko und kann zur Bedrohung für das…

KI-gestützte Ausfallsicherheit: Die Zukunft des Site Reliability Engineering

Die Integration von KI in das Site Reliability Engineering revolutioniert die Arbeitsweise von SRE-Teams, indem sie von reaktiver Problemlösung zu proaktiver Systemoptimierung übergehen. KI automatisiert nicht nur repetitive Aufgaben wie Patch-Management und Log-Analyse, sondern ermöglicht auch eine vorausschauende Fehlerdiagnose und effizienteres Incident Management. Entscheidend für den Erfolg ist jedoch, dass KI als strategischer Partner eingesetzt…

Eine neue Klasse operativer und sicherheitsrelevanter Risiken: KI-Agenten

OWASP hat erstmals die Top 10 for Agentic Applications veröffentlicht. Der Bericht macht deutlich, welche erheblichen geschäftlichen Risiken von agentischer KI ausgehen können – insbesondere, weil diese Systeme eigenständig Entscheidungen treffen und ohne menschliches Eingreifen handeln [1].   Dazu ein Kommentar von Keren Katz, Co-Lead, OWASP Agentic AI Project; Senior Group Manager of AI Security,…

Psychologische Sicherheit für KI-Initiativen macht KI-Projekte erfolgreich(er)

83 Prozent der Führungskräfte sehen messbare Effekte psychologischer Sicherheit für KI-Initiativen. Psychologische Sicherheit ist ein entscheidender Erfolgsfaktor für KI-Initiativen, da sie Innovation fördert und Ängste vor Fehlern abbaut. Trotz technischer Fortschritte und Investitionen hemmt fehlende psychologische Sicherheit die Umsetzung von KI-Projekten, da Mitarbeitende aus Angst vor negativen Konsequenzen zögern, Verantwortung zu übernehmen oder neue Ideen…

Cybersicherheit 2026: KI und Regulierungen verändern das Spiel

Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…

Sicherheitsprognosen für 2026: Der Kampf um Realität und Kontrolle in einer Welt der agentischen KI

Wie agentische KI Cyberbedrohungen und Abwehrmaßnahmen im Jahr 2026 transformieren wird.   Die Leistungsfähigkeit und das Potenzial agentischer KI-Systeme, die adaptiv, automatisiert und autonom agieren, dominierten die Diskussionen in der Sicherheitsbranche in diesem Jahr. Barracuda befragte daher Experten, die weltweit leitende Funktionen in den Bereichen Cyberbedrohungen und Sicherheit bei Barracuda innehaben, was sie von agentischer…

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

»Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.« Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher machen. Marktprognosen zeigen, dass sie schnell wachsen – von 4 Milliarden US-Dollar im Jahr 2024 auf fast 77 Milliarden US-Dollar im…

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität

Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.

Eigeninitiative bei KI-Nutzung birgt Sicherheitsrisiken: Mitarbeiter oft auf sich allein gestellt

Learning by Doing im KI-Zeitalter – Eigeninitiative von Mitarbeitern kann zu schweren Sicherheitsrisiken führen. 85 Prozent halten KI-Sicherheit für sehr wichtig, doch viele werden bei Einführung und Fortbildung oft sich selbst überlassen.   Bei dem Großteil der Deutschen kommt KI bereits im Arbeitsalltag zum Einsatz, 62 Prozent nutzen Tools wie ChatGPT sogar täglich. Doch bisher wird…

Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte

Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind.   Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne   KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…

Neues Reputationsranking: Deutsche IT-Sicherheitsfirmen wenig sichtbar – ausländische Anbieter dominieren

Schwache Management-Sichtbarkeit gefährdet Reputation: IT-Security-Unternehmen nutzen ihr Management kaum als Stimme im öffentlichen Diskurs. Nachhaltigkeit bleibt Randthema: Trotz wachsender Bedeutung für Vertrauen und Resilienz spielt sie bei Security-Unternehmen und Systemintegratoren bisher nur eine Nebenrolle. Arbeitgeberattraktivität unterbewertet: Fachkräftemangel trifft auf geringe öffentliche Wahrnehmung als Arbeitgebermarke.   Deutsche Anbieter von IT-Sicherheitslösungen fallen im internationalen Vergleich zurück. Das…

Insider-Bedrohungen und KI-blinde Flecken befeuern Dateisicherheitsrisiken

Einheitliche, mehrschichtige Plattformen zur resilienten Verteidigung werden immer wichtiger.   Eine neue Studie zeigt, dass Unternehmen zunehmend mit Sicherheitsrisiken durch Insider-Aktivitäten, veralteten Tools und die wachsende Komplexität von KI konfrontiert sind [1]. Die von OPSWAT in Auftrag gegebene Studie, die vom unabhängigen Ponemon Institute durchgeführt wurde, ergab, dass 61 Prozent der Unternehmen in den letzten…

Zunehmende Cyberrisiken in der Fertigung: 61 Prozent der Cybersicherheitsexperten planen Einführung von KI

Laut des Berichts zum Stand der intelligenten Fertigung zählt Cybersicherheit mittlerweile nach der Wirtschaftslage zu den größten externen Bedenken.   Rockwell Automation hat die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt gegeben. Der Bericht basiert auf Erkenntnissen von über 1500 Führungskräften in der Fertigung aus 17 der wichtigsten Industrieländer und zeigt: Cybersicherheit…

Die meisten KI-Tools haben massive Sicherheitsprobleme

Cybersicherheitsexperten sagen, dass »unkontrollierte KI-Nutzung« gefährliche blinde Flecken schafft, da Untersuchungen zeigen, dass 84 % der KI-Tool-Anbieter Sicherheitsverletzungen erlitten haben.   Vor drei Wochen enthüllte das ChatGPT-Leck »geteilte Gespräche« und machte Tausende von Benutzerchats – einige davon mit Namen, Adressen und anderen persönlich identifizierbaren Informationen – in den Google-Suchergebnissen sichtbar. Die Links, die ursprünglich über…

 

 

1695 Artikel zu „Sicherheitslücken „

Malware, Betrug, Scams und Datendiebstahl: Massive Sicherheitslücken

Cybersicherheitsverhalten, KI-Bedenken und Risiken von Verbrauchern weltweit. 14 Prozent der Befragten fielen im letzten Jahr digitalem Betrug zum Opfer. Soziale Medien überholen E-Mail als bevorzugten Angriffsvektor von Cyberkriminellen. KI-Betrug wird zur wachsenden Sorge der Verbraucher.   Die neue 2025 Consumer Cybersecurity Survey von Bitdefender gibt Einblicke in zentrale Verhaltensweisen, Praktiken und Bedenken im Bereich der…

Über 40.000 neue IT-Schwachstellen – Unternehmen müssen in der Sicherheitslückenflut Prioritäten setzen

Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt.   Im Jahr 2024 wurden weltweit 40.291 neue IT-Schwachstellen veröffentlicht – ein Anstieg um 38,6 Prozent gegenüber dem Vorjahr. Das zeigt der aktuelle aDvens Threat Report 2025. Gleichzeitig nutzten Angreifer nur 244 dieser Schwachstellen aktiv aus [1]. Die Diskrepanz zwischen der schieren Masse an gemeldeten…

Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

Ransomware gedeiht in komplexen und fragmentierten IT-Sicherheitsumgebungen besonders gut.   Barracuda hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…

Industrie kauft sich Cyber-Sicherheitslücken ein

Digitalisierung von Produktion und Logistik birgt unbekannte Software-Schwachstellen, über die Hacker angreifen können. Smart Factory häufig unzureichend geschützt.   Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme,…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen

SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…

»State of Software Security 2023« zeigt, wie sich Sicherheitslücken in Anwendungen verändern

Über 30 Prozent der Anwendungen enthalten Fehler beim ersten Scan; nach fünf Jahren haben fast 70 Prozent der Apps mindestens einen Fehler.   Der neu veröffentlichte Report »State of Software Security 2023« von Veracode, dem weltweit führenden Anbieter von Application Security Testing (AST), zeigt auf, wie sich Schwachstellen in Anwendungen über die Zeit verändern: sind…

Der Open Source Burnout: Eine Einladung zu (noch) mehr Sicherheitslücken?

Open Source Code ist frei verfügbar und leicht zugänglich. Man kann ihn problemlos herunterladen und in eine Anwendung integrieren. Und zwar ohne zwangsläufig darüber nachzudenken, woher genau er stammt. Dabei spielt es keine Rolle, ob ein Entwickler die Entscheidung bewusst während der Planungsphase einer Anwendung getroffen hat, oder der Code über die Zeit mitgeschleppt wurde,…

Zurück im Home Office: 5 Tipps für Unternehmen zur Vermeidung von Sicherheitslücken beim mobilen Arbeiten

Lockdown 2.0: Nach dem erneuten Verschärfen der Maßnahmen zum Eindämmen der Corona-Pandemie ist ein großer Teil der Büromitarbeiter bereits wieder im Home Office – falls sie nach Ende des ersten Lockdowns überhaupt an ihren regulären Arbeitsplatz zurückgekehrt waren. Dies hat die Entwicklung des mobilen Arbeitens in den Unternehmen maßgeblich beschleunigt. Ein Problem bei der rasanten…

Vulnerability-Report: Diese zehn Sicherheitslücken verursachten die größten Probleme

  Hackerone, eine Sicherheitsplattform für ethisch motivierte Hacker – die sogenannten White Hat Hacker –, hat seinen Report zu den zehn häufigsten Schwachstellen des letzten Jahres veröffentlicht. Das Unternehmen hat anhand der eigenen Daten eine Analyse zu den zehn häufigsten und mit den höchsten Prämien ausbezahlten Schwachstellen erstellt. Aus mehr als 200.000 Sicherheitslücken, welche zwischen…