ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn

ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn

Zentrale Erkenntnisse Rekordvolumen & steigende Kritikalität 2025 war ein Rekordjahr: 508 ICS-Advisories mit insgesamt 2.155 CVEs Der durchschnittliche CVSS-Score stieg auf 8,07 Das entspricht einem […]
Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?

Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?

Kanadas Seeverkehr ist eine tragende Säule der nationalen Wirtschaft – und zugleich ein zunehmend attraktives Ziel für Cyberkriminelle, staatliche Akteure und ideologisch motivierte Hackergruppen. Eine […]
EU-Cybererhebung 2025: Gemeinsame Stärkung der digitalen Verteidigungsfähigkeiten

EU-Cybererhebung 2025: Gemeinsame Stärkung der digitalen Verteidigungsfähigkeiten

Die EU-Cybererhebung 2025 dokumentiert den aktuellen Stand der europäischen Cyberabwehr. Im Fokus stehen koordinierte Maßnahmen der Mitgliedstaaten, die Verzahnung ziviler und militärischer Kapazitäten sowie der […]
IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

Die fünfte Welle der britischen Cyber Security Longitudinal Survey (CSLS) zeichnet ein nüchternes Bild der IT-Sicherheitslage in mittelgroßen und großen Unternehmen sowie einkommensstarken Wohltätigkeitsorganisationen des […]
Gartner-Prognose: Falsch konfigurierte KI bedroht kritische Infrastruktur bis 2028

Gartner-Prognose: Falsch konfigurierte KI bedroht kritische Infrastruktur bis 2028

Nicht Cyberangriffe oder Naturkatastrophen, sondern schlecht konfigurierte Künstliche Intelligenz könnte bis 2028 die nationale Infrastruktur eines G20-Staates zum Stillstand bringen. Das prognostiziert das Marktforschungsunternehmen Gartner […]
Advantest meldet Ransomware-Angriff auf Unternehmensnetzwerk

Advantest meldet Ransomware-Angriff auf Unternehmensnetzwerk

Der japanische Halbleitertesthersteller Advantest Corporation hat am 19. Februar 2026 einen Cybersicherheitsvorfall öffentlich gemacht. Demnach wurde das Unternehmensnetzwerk des Tokioter Konzerns Opfer eines Ransomware-Angriffs, bei […]
Jobbetrug per gefälschter Google Forms-Seite: Wie Phisher Google-Zugangsdaten stehlen

Jobbetrug per gefälschter Google Forms-Seite: Wie Phisher Google-Zugangsdaten stehlen

Sicherheitsforscher haben eine Phishing-Kampagne aufgedeckt, bei der eine gefälschte Google Forms-Website als Tarnung für ein vermeintliches Jobangebot dient. Ziel ist es, Nutzer zur Eingabe ihrer […]
KI-Kompatibilität als Entscheidungsfaktor: Wie Entwickler ihre Technologien neu bewerten

KI-Kompatibilität als Entscheidungsfaktor: Wie Entwickler ihre Technologien neu bewerten

TypeScript an der Spitze, Shell-Skripte im Aufwind, Millionen von Repositories mit LLM-Anbindung – die Octoverse-Daten 2025 liefern ein klares Bild: Entwickler wählen Technologien zunehmend danach […]
KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Wer KI-Agenten im Unternehmenseinsatz betreibt, stößt schnell auf ein strukturelles Problem: Nach jeder Konversation beginnt der Agent von vorn. Kein Kontext, keine Präferenzen, keine Historie. […]
Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Künstliche Intelligenz arbeitet längst nicht mehr nur auf direkte Anfrage hin. Agenten übernehmen Aufgaben eigenständig, treffen Entscheidungen in laufenden Prozessen und führen Aktionen in der […]
AWS-Ausfälle durch KI-Tools: Wie Amazons Kiro eine Umgebung löschte

AWS-Ausfälle durch KI-Tools: Wie Amazons Kiro eine Umgebung löschte

Zwei AWS-Ausfälle im Dezember stehen laut einem Bericht der Financial Times im Zusammenhang mit Amazons eigenen KI-Entwicklungstools. Besonders auffällig: Ein KI-Agent traf dabei eigenständig eine […]
KI und Medienvertrauen: Wie Authentifizierungstechnologien digitale Inhalte verifizierbar machen sollen

KI und Medienvertrauen: Wie Authentifizierungstechnologien digitale Inhalte verifizierbar machen sollen

Deepfakes und KI-generierte Medien stellen Nutzer, Plattformen und Regulierer vor wachsende Herausforderungen. Eine aktuelle Microsoft-Studie analysiert den Stand der Authentifizierungstechnologien und skizziert, wie ein verlässlicheres […]
Silicon Valley: Drei Ingenieure wegen Diebstahls von Google-Chip-Geheimnissen angeklagt

Silicon Valley: Drei Ingenieure wegen Diebstahls von Google-Chip-Geheimnissen angeklagt

Eine Bundes-Grand-Jury im US-Bundesstaat Kalifornien hat Anklage gegen drei Softwareingenieure erhoben, denen vorgeworfen wird, vertrauliche Technologiedaten ihrer Arbeitgeber systematisch entwendet und an nicht autorisierte Standorte […]
Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]
NIS2: 29.000 Unternehmen müssen sich bis 6. März beim BSI registrieren

NIS2: 29.000 Unternehmen müssen sich bis 6. März beim BSI registrieren

Für rund 29.000 deutsche Unternehmen läuft die Zeit: Bis zum 6. März müssen NIS2-pflichtige Einrichtungen ihre Registrierung im neuen BSI-Portal abschließen. TÜV SÜD macht auf […]