Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Gefahr: ChatGPT-Agent assistiert nicht – er handelt
Phishing

Gefahr: ChatGPT-Agent assistiert nicht – er handelt

OpenAI hat kürzlich den ChatGPT-Agenten vorgestellt. Wir haben die Sicherheitsherausforderungen im Vergleich zu herkömmlichen Assistenten untersucht, die mit den verbesserten Funktionen für mehr Autonomie des digitalen Assistenten einhergehen.

August 05, 2025
Cyber-Kriminalität

Trend unterstützt Polizei bei Operation in Afrika

Im Rahmen der Operation Serengeti 2.0 führte Interpol eine groß angelegte Razzia in ganz Afrika durch, bei der Cyberkriminelle festgenommen, Infrastrukturen zerschlagen, illegale Gelder sichergestellt und Zehntausende Opfer geschützt wurden.

Latest News Sep 04, 2025

Save to Folio

Latest News Sep 04, 2025

Save to Folio

Cyber-Kriminalität

Keine Souveränität ohne Sicherheit

In der Debatte um digitale Souveränität ist vielen die grundlegende Rolle der Cybersicherheit nicht klar. Es bedarf eines kooperativen Ansatzes, der Resilienz und Sicherheit in den Mittelpunkt stellt und die Vielfalt der verfügbaren Lösungen nutzt.

Expert Perspective Sep 03, 2025

Save to Folio

Expert Perspective Sep 03, 2025

Save to Folio

Cyber-Kriminalität

Zero Click-Angriffe durch Verhalten der KI

Zero Click-Prompting ist keine klassische Sicherheitslücke. Die Schwachstelle entsteht durch das Verhalten von KI-Systemen, wenn die Kontrolle darüber zu schwach ist. Wir zeigen, wie solche Lücken entstehen, mit welchen Risiken und was zu tun ist.

Expert Perspective Sep 02, 2025

Save to Folio

Expert Perspective Sep 02, 2025

Save to Folio

Ausnutzung von Schwachstellen

Vermeintlich abgelaufenes Microsoft 365-Abo

Sicherheitsexperten haben eine neue Phishing-E-Mail-Kampagne identifiziert, die auf Microsoft 365-Nutzer abzielt und eine betrügerische Benachrichtigung zur Abonnementverlängerung enthält. Wie läuft der Angriff ab, und wie schützt man sich?

Expert Perspective Aug 28, 2025

Save to Folio

Expert Perspective Aug 28, 2025

Save to Folio

Ausnutzung von Schwachstellen

Die Sinfonie der Cybersicherheit

Was haben klassische Musik, Cybersicherheit und digitale Souveränität gemeinsam? Mehr als man auf den ersten Blick vermutet, denn geht es darum, aus vielen Einzelkomponenten ein leistungsfähiges, sicheres und eigenständiges Gesamtsystem zu formen.

Expert Perspective Aug 27, 2025

Save to Folio

Expert Perspective Aug 27, 2025

Save to Folio

Ausnutzung von Schwachstellen

Report: Bedrohungen durch Mail-basierte Angriffe

Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.

Expert Perspective Aug 26, 2025

Save to Folio

Expert Perspective Aug 26, 2025

Save to Folio

Compliance und Risiko

Trend Vision One Integrates Microsoft Defender for Endpoint

Discover how Trend Vision One integrates with Microsoft Defender for Endpoint to unify visibility, close security gaps, and accelerate risk mitigation - maximizing protection without replacing existing tools.

Security Strategies Aug 26, 2025

Save to Folio

Security Strategies Aug 26, 2025

Save to Folio