Vorhersagen für 2026: Von Resilienz zu strategischem Vorteil

Vorhersagen für 2026: Von Resilienz zu strategischem Vorteil

Die Führungskräfte im Bereich Cybersicherheit werden 2026 mit beispielloser Volatilität konfrontiert sein. Die zunehmende geopolitische Instabilität führt zu einer Zunahme staatlicher Cyberoperationen, die die Grenze […]
Heimlicher Angriff auf die DSGVO

Heimlicher Angriff auf die DSGVO

Die EU-Kommission arbeitet offenbar an einer umfassenden Reform der Datenschutz-Grundverordnung (DSGVO), die unter dem Deckmantel angeblicher „Vereinfachungen“ massive Rechte der Bürger:innen einschränken könnte. Insbesondere KI-Unternehmen […]
Warum Gcore Everywhere AI notwendig ist

Warum Gcore Everywhere AI notwendig ist

Die Einführung von KI in Unternehmen scheitert oft an Komplexität, steigenden Kosten und mangelnder Skalierbarkeit. Gcore Everywhere AI verspricht Abhilfe: Mit nur drei Klicks lassen […]
Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen […]
Wenn Maschinen lügen, ohne es zu wissen

Wenn Maschinen lügen, ohne es zu wissen

Ob ChatGPT, Gemini oder Claude – moderne Sprachmodelle sprechen mit Überzeugung, auch wenn sie falsch liegen. Ihre Fehler sind charmant verpackt, aber potenziell gefährlich. Eine […]
Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Neue Funktion gewährleistet kryptografische Vertrauenswürdigkeit für KI-Agenten, die in Unternehmensumgebungen eingesetzt werden Keyfactor stellt eine neue Funktion vor, die seine Lösungen für PKI- und Certificate […]
BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Deutschland wird digital sicherer – aber nicht sicher genug. Der aktuelle BSI-Lagebericht 2025 zeigt deutliche Fortschritte bei der Absicherung kritischer Infrastrukturen und bei internationalen Ermittlungen […]
SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Beim SAP Patch Day im November 2025 stehen erneut schwerwiegende Sicherheitslücken im Fokus. Insgesamt 26 neue und aktualisierte Sicherheitshinweise wurden veröffentlicht – darunter vier als […]
OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung

OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung

Das Open Web Application Security Project (OWASP) hat die achte Ausgabe seiner renommierten Top-10-Liste für Anwendungssicherheitsrisiken veröffentlicht. Die 2025er-Version spiegelt die aktuellen Bedrohungen der Softwarelandschaft […]
CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

Die US-Behörde CISA hat eine kritische Sicherheitslücke in Samsung-Mobilgeräten als aktiv ausgenutzt eingestuft. Die Zero-Day-Schwachstelle ermöglicht es Angreifern, über manipulierte Bilddateien beliebigen Code auszuführen. Betroffene […]
Supercomputer „Otus“: Paderborns neues IT-Herzstück

Supercomputer „Otus“: Paderborns neues IT-Herzstück

Ein neuer Supercomputer in Paderborn eröffnet Forschenden aus ganz Deutschland völlig neue Möglichkeiten: „Otus“ kann hunderte wissenschaftliche Aufgaben gleichzeitig berechnen – von Grundlagenforschung über KI-Entwicklung […]
Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]
DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]
Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]
Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Aufstieg der Neoclouds – längere Rekrutierungszeiten für Entwickler – Die Studie zeigt, dass 85 % der KI-Entscheidungsträger auf C-Level innerhalb der nächsten drei Jahre einen […]
Web-Seminar: Unternehmerische Resilienz und BCM – Überlebensfaktor für KMU

Web-Seminar: Unternehmerische Resilienz und BCM – Überlebensfaktor für KMU

In einer Zeit, in der Lieferketten ins Stocken geraten, Cyberangriffe zunehmen und externe Krisen jederzeit Geschäftsmodelle erschüttern können, wird unternehmerische Resilienz zum entscheidenden Erfolgsfaktor – […]