
KI-Gesetzgebung: EU vs. USA – Wo stehen wir aktuell?
Während künstliche Intelligenz rasant an Bedeutung gewinnt, bemühen sich sowohl die Europäische Union als auch die Vereinigten Staaten um gesetzliche Leitplanken. Doch zwischen Anspruch und […]

Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten
Mit dem neuen Model Context Protocol (MCP)-Server ermöglicht Coralogix erstmals einen sicheren Echtzeitzugriff auf Observability-Daten – und eröffnet damit neue Möglichkeiten für den Einsatz intelligenter […]

iOS-Fitness-App Fitify legt 138.000 private Fotos von Nutzern offen
Das Forschungsteam von Cybernews hat einen Datenleck bei Fitify aufgedeckt, einer beliebten Fitness-App mit weltweit über 25 Millionen Installationen. Die Forscher entdeckten, dass 373.000 sensible […]

Chinesische Hackergruppe infiltrierte monatelang Netzwerk der US-Nationalgarde
Eine staatlich geförderte chinesische Hackergruppe hat laut einem internen Memo des US-Heimatschutzministeriums (DHS) über einen Zeitraum von fast einem Jahr das Netzwerk der Nationalgarde eines […]

Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025
Oracle hat im Rahmen seines regelmäßigen Critical Patch Update für Juli 2025 insgesamt 309 Sicherheitslücken in verschiedenen Produkten behoben. Das vierteljährliche Sicherheitsupdate zählt zu den umfangreichsten […]

Globale Operation gegen pro-russisches Cyberkriminelles Netzwerk NoName057(16)
Zwischen dem 14. und 17. Juli fand eine gemeinsame internationale Operation namens „Eastwood“ statt, die von Europol und Eurojust koordiniert wurde und gegen das Cyberkriminelle […]

Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen
Im Juli 2025 stellt WordPress offiziell die Sicherheitsunterstützung für die Versionen 4.1 bis 4.6 ein. Damit endet ein Entgegenkommen gegenüber veralteten Installationen. Für Betreiber dieser […]

Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor
Fortschritte in der Quantencomputer-Technologie könnten schon bald drastische Auswirkungen auf die Cybersicherheit haben. Fachleute warnen, dass herkömmliche Verschlüsselungsverfahren in wenigen Jahren obsolet werden könnten. Bereits 70 […]

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf
WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]

Extreme bringt erste vollständig integrierte KI Networking Plattform auf den Markt
Jetzt allgemein verfügbar: Extreme Platform ONE steigert die Produktivität und Performance von IT-Teams erheblich – 265 Unternehmen reduzieren ihren Arbeitsaufwand von Stunden auf Minuten Extreme […]

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht
DDoS-Angriffe werden in ihrer Bedrohung häufig unterschätzt – dabei nehmen sie weiter rasant zu. Wie aus dem aktuellen DDoS-Report von Cloudflare hervorgeht, hat der IT-Sicherheitsanbieter […]

Digitalisierung und Sicherheit im Fokus: Initiative überreicht Abschlussbericht an Bundespräsidenten
Besonderes Augenmerk liegt auf den Bereichen Digitalisierung und Cybersicherheit. In der Arbeitsgruppe „Digitaler Staat“ wirkte auch Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der […]

Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu
Die Ergebnisse zeigen, dass SaaS zwar zu einer der am häufigsten angegriffenen Ebenen der Angriffsfläche von Unternehmen geworden ist, aber nach wie vor zu den […]

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen
Eine gemeinsame Studie von IBM und der Dubai Future Foundation zeigt: Unternehmen, die auf eine gezielte KI-Führung setzen, können ihre Rendite deutlich steigern – um […]

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen
Bei Fusionen und Übernahmen ist jedes Szenario anders – einige sind relativ unkompliziert, andere komplex und benötigen Jahre der Vorbereitung. Aber selbst in den einfachsten […]

IT-Resilienz als Überlebensfaktor – Wieso Infrastructure-as-Code-Lösungen für schnellere Disaster Recovery so effektiv sind
Angesichts der vom Bundesamt für Sicherheit in der Informationstechnik als „besorgniserregend“ eingestuften Cybersicherheitslage gewinnen automatisierte Ansätze für die Stärkung der IT-Resilienz zunehmend an Bedeutung, wie […]
