Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung

Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung

Die Hackergruppe Water Curse missbraucht GitHub – eigentlich eine Plattform für offene Zusammenarbeit in der Softwareentwicklung – gezielt zur Verbreitung raffinierter Malware. Wie Sicherheitsforscher von […]
Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Die zunehmende Verbreitung agentenbasierter KI-Systeme stellt Unternehmen, kritische Infrastrukturen und Behörden vor neue Herausforderungen: Datenhoheit, Sicherheitskontrolle und regulatorische Compliance werden zur Pflicht. Mit „Sovereign AI“ […]
Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]
Gartner veröffentlicht zentrale Prognosen für Daten und Analysen

Gartner veröffentlicht zentrale Prognosen für Daten und Analysen

Um das volle Geschäftspotenzial der KI auszuschöpfen, müssen Führungskräfte über KI-Kenntnisse verfügen + Die Verwendung synthetischer Daten zum Trainieren von KI-Modellen ist eine wichtige Strategie […]
Infinigate und Swissbit geben strategische Partnerschaft in Deutschland und Österreich bekannt

Infinigate und Swissbit geben strategische Partnerschaft in Deutschland und Österreich bekannt

Die FIDO2-Sicherheitsschlüssel “Made in Germany” ergänzen das MFA-Portfolio und schaffen Synergien für den Channel. Die Infinigate Group, die Technologieplattform und der Trusted Advisor in den […]
Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016

Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016

Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das […]
PwC-Studie: Künstliche Intelligenz vervielfacht Produktivität und steigert Gehälter deutlich

PwC-Studie: Künstliche Intelligenz vervielfacht Produktivität und steigert Gehälter deutlich

Der Einsatz von Künstlicher Intelligenz (KI) könnte die Produktivität von Beschäftigten vervierfachen – und ihre Gehälter um bis zu 56 Prozent erhöhen. Das zeigt eine […]
Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]
Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]
Bedrohungsorientierte Verteidigung für den Finanzsektor

Bedrohungsorientierte Verteidigung für den Finanzsektor

Das Cyber Risk Institute (CRI) Profile ist eine Zusammenfassung des NIST Cybersecurity Framework (NIST CSF), das speziell auf das regulatorische Umfeld des Finanzdienstleistungssektors zugeschnitten ist. […]
Microsoft bietet vorübergehende Lösung für Abstürze in Outlook an

Microsoft bietet vorübergehende Lösung für Abstürze in Outlook an

Microsoft hat eine Zwischenlösung für ein Problem veröffentlicht, das in der klassischen Version von Outlook zu Abstürzen beim Öffnen oder Erstellen neuer E-Mails führen kann. […]
BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

 Sicherheit in und für die Künstliche Intelligenz beginnt mit Transparenz. Von besonderer Bedeutung ist daher zu wissen, welche Komponenten eine KI nutzt und welche Abhängigkeiten […]
Cyberangriff auf WestJet: Kanadische Airline schaltet App und Webdienste ab

Cyberangriff auf WestJet: Kanadische Airline schaltet App und Webdienste ab

Die kanadische Fluggesellschaft WestJet ist Ziel eines schweren Cyberangriffs geworden. Wie das Unternehmen mitteilte, beeinträchtigte der Vorfall, der am 13. Juni festgestellt wurde, zentrale digitale […]
Nach Hackerangriff: Serviettenhersteller Fasana meldet Insolvenz an – 240 Arbeitsplätze bedroht

Nach Hackerangriff: Serviettenhersteller Fasana meldet Insolvenz an – 240 Arbeitsplätze bedroht

Ein folgenschwerer Cyberangriff hat den Traditionsbetrieb Fasana in Euskirchen-Stotzheim in die Knie gezwungen. Der Hersteller von Papierservietten stellte zum 1. Juni Insolvenzantrag – ein Käufer […]
Meta klagt – und offenbart damit ein strukturelles Problem der KI-Sicherheit

Meta klagt – und offenbart damit ein strukturelles Problem der KI-Sicherheit

Die jüngste Klage des Technologiekonzerns Meta gegen mutmaßliche Urheber schädlicher KI-Inhalte wirkt auf den ersten Blick wie ein Schritt in Richtung mehr Verantwortung. Doch für […]
Meta geht gegen „Nudify“-Apps vor – Klage gegen CrushAI eingereicht

Meta geht gegen „Nudify“-Apps vor – Klage gegen CrushAI eingereicht

Meta hat rechtliche Schritte gegen die Verbreitung sogenannter „Nudify“-Apps eingeleitet. Wie das Unternehmen mitteilt, wurde unter anderem Klage gegen die Betreiberfirma der App „CrushAI“ erhoben. […]