News

KI-Modelle in Nuklearkrisen-Simulationen: Eskalation statt Diplomatie

KI-Modelle in Nuklearkrisen-Simulationen: Eskalation statt Diplomatie

Wenn KI-Systeme strategische Entscheidungen in nuklearen Krisensimulationen übernehmen, wählen sie selten den Weg der Deeskalation. Das zeigt eine aktuelle Studie des King’s College London, in […]
WiseTech Global: 2.000 Stellen fallen dem KI-Umbau zum Opfer

WiseTech Global: 2.000 Stellen fallen dem KI-Umbau zum Opfer

Der australische Logistiksoftware-Anbieter WiseTech Global will in den kommenden zwei Jahren rund 2.000 der weltweit 7.000 Stellen abbauen. Der Konzern reagiert damit auf einen tiefgreifenden […]
Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google hat gemeinsam mit Mandiant und weiteren Partnern eine weitreichende Cyberspionagekampagne unterbunden, die über Jahre hinweg auf Telekommunikationsunternehmen und Regierungsbehörden in mehr als 40 Ländern […]
Firefox 148 führt Sanitizer-API ein – neuer Standard gegen XSS-Angriffe

Firefox 148 führt Sanitizer-API ein – neuer Standard gegen XSS-Angriffe

Mit Firefox 148 hält eine lang erwartete Web-API Einzug in den Browser-Alltag: Die Sanitizer-API standardisiert die Bereinigung von HTML-Code direkt beim Einfügen ins DOM und […]
DSGVO 2025: Bußgelder sinken unter Milliardenmarke – TikTok, Google und Vodafone im Fokus

DSGVO 2025: Bußgelder sinken unter Milliardenmarke – TikTok, Google und Vodafone im Fokus

Das Jahr 2025 markiert eine Zäsur in der europäischen Datenschutzdurchsetzung: Erstmals seit 2021 blieb die Gesamtsumme verhängter DSGVO-Bußgelder unter der Milliardengrenze. Dennoch verhängten die Behörden […]
Anthropic im Kreuzfeuer: Musk kontert KI-Datenschutz-Vorwürfe mit Gegenattacke

Anthropic im Kreuzfeuer: Musk kontert KI-Datenschutz-Vorwürfe mit Gegenattacke

Der öffentliche Schlagabtausch zwischen Elon Musk und Anthropic wirft ein Schlaglicht auf eine der zentralen Schwachstellen der KI-Branche: den rechtlich ungeklärten Umgang mit Trainingsdaten. Während […]
Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitsforscher von Check Point Research haben in Anthropics KI-Entwicklungswerkzeug Claude Code drei Schwachstellen identifiziert, die es Angreifern ermöglichten, über manipulierte Projektkonfigurationen beliebige Befehle auf fremden […]
DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer

DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer

Der aktuelle Investitionsreport der Deutschsprachigen SAP-Anwendergruppe (DSAG) zeigt ein differenziertes Bild: SAP-Investitionen nehmen zwar weiter zu, allerdings mit gebremstem Tempo. Wirtschaftlichkeit und Umsetzbarkeit stehen im […]
WiseTech Global: 2.000 Stellen fallen dem KI-Umbau zum Opfer

WiseTech Global: 2.000 Stellen fallen dem KI-Umbau zum Opfer

Der australische Logistiksoftware-Anbieter WiseTech Global will in den kommenden zwei Jahren rund 2.000 der weltweit 7.000 Stellen abbauen. Der Konzern reagiert damit auf einen tiefgreifenden […]
Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google hat gemeinsam mit Mandiant und weiteren Partnern eine weitreichende Cyberspionagekampagne unterbunden, die über Jahre hinweg auf Telekommunikationsunternehmen und Regierungsbehörden in mehr als 40 Ländern […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]
Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitsforscher von Check Point Research haben in Anthropics KI-Entwicklungswerkzeug Claude Code drei Schwachstellen identifiziert, die es Angreifern ermöglichten, über manipulierte Projektkonfigurationen beliebige Befehle auf fremden […]
Firefox 148 führt Sanitizer-API ein – neuer Standard gegen XSS-Angriffe

Firefox 148 führt Sanitizer-API ein – neuer Standard gegen XSS-Angriffe

Mit Firefox 148 hält eine lang erwartete Web-API Einzug in den Browser-Alltag: Die Sanitizer-API standardisiert die Bereinigung von HTML-Code direkt beim Einfügen ins DOM und […]
Cisco SD-WAN im Visier: CISA und internationale Partner warnen vor aktiven Angriffen

Cisco SD-WAN im Visier: CISA und internationale Partner warnen vor aktiven Angriffen

Behörden und Organisationen weltweit, die Cisco SD-WAN-Systeme betreiben, stehen im Fokus koordinierter Cyberangriffe. Die US-amerikanische Cybersicherheitsbehörde CISA hat gemeinsam mit internationalen Partnern eine Warnmeldung herausgegeben […]
Windows Server: Microsoft veröffentlicht Leitfaden zum Austausch ablaufender Secure-Boot-Zertifikate

Windows Server: Microsoft veröffentlicht Leitfaden zum Austausch ablaufender Secure-Boot-Zertifikate

Microsoft gibt Windows-Server-Admins Handreichung für Secure-Boot-Zertifikatswechsel – Bis Juni 2026 müssen IT-Verantwortliche die Secure-Boot-Zertifikate auf ihren Windows-Server-Systemen aktualisieren. Microsoft hat dafür nun einen strukturierten Leitfaden […]
Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitsforscher von Check Point Research haben in Anthropics KI-Entwicklungswerkzeug Claude Code drei Schwachstellen identifiziert, die es Angreifern ermöglichten, über manipulierte Projektkonfigurationen beliebige Befehle auf fremden […]
Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Ein neu aufgetauchter Android-Trojaner namens Oblivion wird offen in Hacking-Foren vermarktet und richtet sich gegen Geräte mit Android 8 bis 16 – damit gegen nahezu […]
Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]
PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]
DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer

DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer

Der aktuelle Investitionsreport der Deutschsprachigen SAP-Anwendergruppe (DSAG) zeigt ein differenziertes Bild: SAP-Investitionen nehmen zwar weiter zu, allerdings mit gebremstem Tempo. Wirtschaftlichkeit und Umsetzbarkeit stehen im […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Wer KI-Agenten im Unternehmenseinsatz betreibt, stößt schnell auf ein strukturelles Problem: Nach jeder Konversation beginnt der Agent von vorn. Kein Kontext, keine Präferenzen, keine Historie. […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Incident Response Retainer – worauf sollte man achten?

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen:  Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google hat gemeinsam mit Mandiant und weiteren Partnern eine weitreichende Cyberspionagekampagne unterbunden, die über Jahre hinweg auf Telekommunikationsunternehmen und Regierungsbehörden in mehr als 40 Ländern […]
Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Forscher haben eine strukturierte Phishing-Operation aufgedeckt, die seit September 2025 gezielt Fracht- und Logistikunternehmen in den Vereinigten Staaten und Europa ins Visier nimmt. Die als […]
Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Ein neu aufgetauchter Android-Trojaner namens Oblivion wird offen in Hacking-Foren vermarktet und richtet sich gegen Geräte mit Android 8 bis 16 – damit gegen nahezu […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]