Top-News
News

AWS-Ausfälle durch KI-Tools: Wie Amazons Kiro eine Umgebung löschte
Zwei AWS-Ausfälle im Dezember stehen laut einem Bericht der Financial Times im Zusammenhang mit Amazons eigenen KI-Entwicklungstools. Besonders auffällig: Ein KI-Agent traf dabei eigenständig eine […]

KI und Medienvertrauen: Wie Authentifizierungstechnologien digitale Inhalte verifizierbar machen sollen
Deepfakes und KI-generierte Medien stellen Nutzer, Plattformen und Regulierer vor wachsende Herausforderungen. Eine aktuelle Microsoft-Studie analysiert den Stand der Authentifizierungstechnologien und skizziert, wie ein verlässlicheres […]

Silicon Valley: Drei Ingenieure wegen Diebstahls von Google-Chip-Geheimnissen angeklagt
Eine Bundes-Grand-Jury im US-Bundesstaat Kalifornien hat Anklage gegen drei Softwareingenieure erhoben, denen vorgeworfen wird, vertrauliche Technologiedaten ihrer Arbeitgeber systematisch entwendet und an nicht autorisierte Standorte […]

NIS2: 29.000 Unternehmen müssen sich bis 6. März beim BSI registrieren
Für rund 29.000 deutsche Unternehmen läuft die Zeit: Bis zum 6. März müssen NIS2-pflichtige Einrichtungen ihre Registrierung im neuen BSI-Portal abschließen. TÜV SÜD macht auf […]

Datenleck bei Clinical Diagnostics: 118 Anzeigen bei niederländischer Staatsanwaltschaft
Knapp ein halbes Jahr nach dem Hackerangriff auf das niederländische Labor Clinical Diagnostics haben 118 Betroffene Strafanzeige erstattet. Die Staatsanwaltschaft führt die strafrechtlichen Ermittlungen weiter […]

Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen
Das RIPE Network Coordination Centre (RIPE NCC) mit Sitz in Amsterdam vergibt IP-Adressen und weitere Internet-Ressourcen für Europa, den Nahen Osten und Teile Zentralasiens. Nach […]

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab
Künstliche Intelligenz arbeitet längst nicht mehr nur auf direkte Anfrage hin. Agenten übernehmen Aufgaben eigenständig, treffen Entscheidungen in laufenden Prozessen und führen Aktionen in der […]

AWS-Ausfälle durch KI-Tools: Wie Amazons Kiro eine Umgebung löschte
Zwei AWS-Ausfälle im Dezember stehen laut einem Bericht der Financial Times im Zusammenhang mit Amazons eigenen KI-Entwicklungstools. Besonders auffällig: Ein KI-Agent traf dabei eigenständig eine […]

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]

NIS2: 29.000 Unternehmen müssen sich bis 6. März beim BSI registrieren
Für rund 29.000 deutsche Unternehmen läuft die Zeit: Bis zum 6. März müssen NIS2-pflichtige Einrichtungen ihre Registrierung im neuen BSI-Portal abschließen. TÜV SÜD macht auf […]

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation
Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab
Künstliche Intelligenz arbeitet längst nicht mehr nur auf direkte Anfrage hin. Agenten übernehmen Aufgaben eigenständig, treffen Entscheidungen in laufenden Prozessen und führen Aktionen in der […]

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Die aktuellen Patchday-Updates schließen eine Schwachstelle im Windows-Editor, über die Angreifer Schadcode einschleusen konnten. Inzwischen sind weitere Details zu der Sicherheitslücke veröffentlicht worden. Eine im […]

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben
Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Die aktuellen Patchday-Updates schließen eine Schwachstelle im Windows-Editor, über die Angreifer Schadcode einschleusen konnten. Inzwischen sind weitere Details zu der Sicherheitslücke veröffentlicht worden. Eine im […]

SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf
Monatliche Patch-Zyklen reichen nicht mehr aus, um SAP-Umgebungen wirksam zu schützen. Angreifer nutzen neu bekannte Schwachstellen inzwischen innerhalb von 72 Stunden nach deren Veröffentlichung aus […]

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen
Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus
Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen
Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Die aktuellen Patchday-Updates schließen eine Schwachstelle im Windows-Editor, über die Angreifer Schadcode einschleusen konnten. Inzwischen sind weitere Details zu der Sicherheitslücke veröffentlicht worden. Eine im […]

SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf
Monatliche Patch-Zyklen reichen nicht mehr aus, um SAP-Umgebungen wirksam zu schützen. Angreifer nutzen neu bekannte Schwachstellen inzwischen innerhalb von 72 Stunden nach deren Veröffentlichung aus […]

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]


